Microsoft Security Bulletin MS15-111 - Importante

Atualização de segurança para o kernel do Windows para abordar a elevação de privilégio (3096447)

Publicado: terça-feira, 13 de outubro de 2015 | Atualizado: October 29, 2015

Versão: 1.2

Resumo executivo

Esta atualização de segurança resolve vulnerabilidades no Microsoft Windows. A mais grave das vulnerabilidades pode permitir a elevação de privilégio se um invasor fizer logon em um sistema afetado e executar um aplicativo especialmente criado.

Observação Os clientes que estão usando soluções de atestado de relatório local e remoto devem examinar os detalhes do CVE-2015-2552 discutidos neste boletim.

Esta atualização de segurança é classificada como Importante para todas as versões com suporte do Microsoft Windows. Para obter mais informações, consulte a seção Softwares afetados.

A atualização de segurança elimina as vulnerabilidades corrigindo como o kernel do Windows manipula objetos na memória, corrigindo como o Windows lida com determinados cenários envolvendo junção e criação de ponto de montagem e melhorando como o Windows analisa os Dados de Configuração de Inicialização (BCD). Para obter mais informações sobre as vulnerabilidades, consulte a seção Informações sobre vulnerabilidade.

Para obter mais informações sobre essa atualização, consulte o artigo 3096447 da Base de Dados de Conhecimento Microsoft.

Softwares afetados

As seguintes versões ou edições de software são afetadas. As versões ou edições que não estão listadas já passaram do ciclo de vida de suporte ou não são afetadas. Para determinar o ciclo de vida de suporte para sua versão ou edição de software, consulte Ciclo de Vida do Suporte da Microsoft.

Sistema operacional Impacto máximo na segurança Classificação de gravidade agregada Atualizações substituídas*
Windows Vista
Windows Vista Service Pack 2 (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Vista x64 Edition Service Pack 2 (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3088195) Elevação de privilégio Importante 3067505 no boletim MS15-076
Windows 7 para sistemas baseados em x64 Service Pack 1 (3088195) Elevação de privilégio Importante 3067505 no boletim MS15-076
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3088195) Elevação de privilégio Importante 3067505 no boletim MS15-076
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3088195) Elevação de privilégio Importante 3067505 no boletim MS15-076
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3088195) Elevação de privilégio Importante 3050514 no boletim MS15-052
Windows 8 para sistemas baseados em x64 (3088195) Elevação de privilégio Importante 3050514 no boletim MS15-052
Windows 8.1 para sistemas de 32 bits (3088195) Elevação de privilégio Importante 3035131 em MS15-025
Windows 8.1 para sistemas baseados em x64 (3088195) Elevação de privilégio Importante 3035131 em MS15-025
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3088195) Elevação de privilégio Importante 3050514 no boletim MS15-052
Windows Server 2012 R2 (3088195) Elevação de privilégio Importante 3035131 em MS15-025
Windows RT e Windows RT 8.1
Windows RT[1](3088195) Elevação de privilégio Importante 3050514 no boletim MS15-052
Windows RT 8.1[1](3088195) Elevação de privilégio Importante 3035131 em MS15-025
Windows 10
Windows 10 para sistemas de 32 bits[2](3097617) Elevação de privilégio Importante 3081455
Windows 10 para sistemas baseados em x64[2](3097617) Elevação de privilégio Importante 3081455
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3088195) Elevação de privilégio Importante 3045999 no boletim MS15-038
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3088195) Elevação de privilégio Importante 3067505 no boletim MS15-076
Windows Server 2012 (instalação Server Core) (3088195) Elevação de privilégio Importante 3050514 no boletim MS15-052
Windows Server 2012 R2 (instalação Server Core) (3088195) Elevação de privilégio Importante 3035131 em MS15-025

[1]Esta actualização só está disponível através do Windows Update.

[2]A atualização do Windows 10 é cumulativa. Além de conter atualizações não relacionadas à segurança, ele também contém todas as correções de segurança para todas as vulnerabilidades afetadas pelo Windows 10 enviadas com o lançamento de segurança deste mês. A atualização está disponível por meio do Catálogo do Windows Update. Consulte o Artigo 3097617 da Base de Dados de Conhecimento Microsoft para obter mais informações e links para download.

*A coluna Atualizações substituídas mostra apenas a atualização mais recente em qualquer cadeia de atualizações substituídas. Para obter uma lista abrangente de atualizações substituídas, vá para o Catálogo do Microsoft Update, procure o número KB da atualização e exiba os detalhes da atualização (as informações sobre atualizações substituídas são fornecidas na guia Detalhes do Pacote).

Observação O Windows Server Technical Preview 3 é afetado. Os clientes que executam esse sistema operacional são incentivados a aplicar a atualização, que está disponível por meio do Windows Update

Perguntas frequentes sobre atualizações

Estou executando o Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1. Por que não me é oferecida a atualização 3088195?
Para que seja oferecida a atualização de segurança 3088195 para Windows RT 8.1, Windows 8.1 e Windows Server 2012 R2, a atualização 2919355 deve estar instalada no sistema. Para obter mais informações, consulte o artigo 2919355 da Base de Dados de Conhecimento Microsoft.

Classificações de gravidade e identificadores de vulnerabilidade

As classificações de gravidade a seguir pressupõem o impacto máximo potencial da vulnerabilidade. Para obter informações sobre a probabilidade, dentro de 30 dias após o lançamento deste boletim de segurança, da possibilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e impacto à segurança, consulte o Índice de exploração no resumo de boletins de outubro.

Classificação de gravidade da vulnerabilidade e impacto máximo na segurança por software afetado
Softwares afetados Vulnerabilidade de corrupção de memória do kernel do Windows - CVE-2015-2549 Vulnerabilidade de elevação de privilégio do Windows - CVE-2015-2550 Vulnerabilidade de desvio do recurso de segurança de inicialização confiável - CVE-2015-2552 Vulnerabilidade de elevação de privilégio do ponto de montagem do Windows - CVE-2015-2553 Vulnerabilidade de elevação de privilégio de referência de objeto do Windows - CVE-2015-2554 Classificação de gravidade agregada
Windows Vista
Windows Vista Service Pack 2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Vista x64 Edition Service Pack 2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows 7
Windows 7 para sistemas de 32 bits Service Pack 1 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows 7 para sistemas baseados em x64 Service Pack 1 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows 8 e Windows 8.1
Windows 8 para sistemas de 32 bits (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8 para sistemas baseados em x64 (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8.1 para sistemas de 32 bits (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 8.1 para sistemas baseados em x64 (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 R2 (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows RT e Windows RT 8.1
Windows RT (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows RT 8.1 (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 10
Windows 10 para sistemas de 32 bits (3097617) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows 10 para sistemas baseados em x64 (3097617) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Opção de instalação Server Core
Windows Server 2008 para sistemas de 32 bits Service Pack 2 (instalação Server Core) (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 para sistemas baseados em x64 Service Pack 2 (instalação Server Core) (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1 (instalação Server Core) (3088195) Importante elevação de privilégio Importante elevação de privilégio Não aplicável Importante elevação de privilégio Não aplicável Importante
Windows Server 2012 (instalação Server Core) (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante
Windows Server 2012 R2 (instalação Server Core) (3088195) Importante elevação de privilégio Importante elevação de privilégio Desvio importante do recurso de segurança Importante elevação de privilégio Importante elevação de privilégio Importante

Informações de vulnerabilidade

Várias vulnerabilidades de elevação de privilégio do kernel do Windows

Existem várias vulnerabilidades de elevação de privilégio na maneira como o kernel do Windows manipula objetos na memória. O invasor que explorar com êxito as vulnerabilidades poderá executar código arbitrário no modo kernel. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais.

Para explorar as vulnerabilidades, um invasor primeiro teria que fazer logon no sistema. Um invasor pode então executar um aplicativo especialmente criado que pode explorar as vulnerabilidades e assumir o controle sobre um sistema afetado. A atualização elimina as vulnerabilidades corrigindo como o kernel do Windows manipula objetos na memória.

Título da vulnerabilidade Número CVE Divulgado publicamente Explorado
Vulnerabilidade de corrupção de memória do kernel do Windows CVE-2015-2549 Não Não
Vulnerabilidade de elevação de privilégio do Windows CVE-2015-2550 Não Não
Vulnerabilidade de elevação de privilégio de referência de objeto do Windows CVE-2015-2554 Não Não

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Um invasor deve ter credenciais de logon válidas e ser capaz de fazer logon localmente para explorar o CVE-2015-2554.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Vulnerabilidade de desvio do recurso de segurança de inicialização confiável - CVE-2015-2552

Existe uma vulnerabilidade de desvio de recurso de segurança quando o Windows não consegue impor corretamente a diretiva de Inicialização Confiável do Windows. O invasor que explorar com êxito essa vulnerabilidade poderá desabilitar as verificações de integridade do código, permitindo que executáveis e drivers assinados por teste sejam carregados em um dispositivo de destino. Além disso, um invasor pode ignorar a validação de integridade de Inicialização Confiável para os recursos de segurança BitLocker e Criptografia de Dispositivo.

Um invasor que tenha obtido privilégios administrativos ou que tenha acesso físico a um dispositivo de destino pode explorar a vulnerabilidade aplicando uma configuração BCD (Dados de Configuração de Inicialização) criada com códigos maliciosos. A atualização de segurança elimina a vulnerabilidade, melhorando a forma como o Windows analisa o BCD.

Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2015-2552 da lista Common Vulnerability and Exposure. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

Os seguintes fatores atenuantes podem ser úteis em sua situação:

  • Para explorar a vulnerabilidade, um invasor deve ter privilégios administrativos ou acesso físico ao dispositivo de destino.

Soluções Alternativas

As seguintes soluções alternativas podem ser úteis em sua situação:

  • Configurar o BitLocker para usar TPM (Trusted Platform Module)+proteção por PIN
    Para habilitar o TPM e o protetor de PIN, habilite a diretiva de grupo de proteção avançada da seguinte maneira:

    1. Clique em Iniciar , clique em Executar , digite gpedit.msc e, em seguida, clique em OK para abrir o Editor de Diretiva de Grupo Local.

    2. Em Diretiva do Computador Local, navegue até Modelos Administrativos > , Componentes > do Windows, Criptografia de Unidade de Disco BitLocker, Unidades de Sistemas Operacionais > .

    3. No painel direito, clique duas vezes em Exigir autenticação adicional na inicialização.

    4. Na caixa de diálogo exibida, clique em Habilitado.

    5. Em Opções, selecione Exigir TPM e Exigir PIN de inicialização com TPM.

    6. Clique em Aplicar e feche o Editor de Diretiva de Grupo Local.

    7. Abra um prompt de comando com privilégios de Administrador e insira o seguinte comando:

      manage-bde -protectors -add c: <or os="OS" volume="volume" letter="letter">-tpmandpin
      
    8. Insira um PIN quando solicitado.

    9. Reinicie o sistema.  

    Impacto da solução alternativa. O usuário será solicitado a inserir o PIN sempre que o computador for reiniciado.

    Como desfazer a solução alternativa:

    1. Clique em Iniciar , clique em Executar , digite gpedit.msc e, em seguida, clique em OK para abrir o Editor de Diretiva de Grupo Local.

    2. Em Diretiva do Computador Local, navegue até Modelos Administrativos > , Componentes > do Windows, Criptografia de Unidade de Disco BitLocker, Unidades de Sistemas Operacionais > .

    3. No painel direito, clique duas vezes em Exigir autenticação adicional na inicialização.

    4. Na caixa de diálogo exibida, clique em Habilitado.

    5. Em Opções, desmarque Permitir TPM e Permitir PIN de inicialização com TPM.

    6. Clique em Aplicar e feche o Editor de Diretiva de Grupo Local.

    7. Abra um prompt de comando com privilégios de Administrador e insira o seguinte comando:

      manage-bde -protectors -add c: -tpm
      
    8. Reinicie o sistema.  

  • Desabilitar a validação da proteção de integridade da Inicialização Segura do BitLocker
    Para desabilitar a validação de integridade da Inicialização Segura, você deve primeiro suspender temporariamente a proteção do BitLocker. Siga estas etapas na ordem mostrada:

    1. Suspender a proteção do BitLocker
      1. Abra o Painel de Controle, clique em Sistema e Segurança e clique em Criptografia de Unidade de Disco BitLocker.
      2. Clique em Suspender proteção e, em seguida, clique em Sim quando for solicitada a confirmação.
      3. Feche o Painel de Controle.
    2. Desativar a Inicialização Segura
      1. Clique em Iniciar , clique em Executar , digite gpedit.msc e, em seguida, clique em OK para abrir o Editor de Diretiva de Grupo Local.
      2. Em Diretiva do Computador Local, navegue até Modelos Administrativos > , Componentes > do Windows, Criptografia de Unidade de Disco BitLocker, Unidades de Sistemas Operacionais > .
      3. Clique duas vezes em Permitir Inicialização Segura para validação de integridade.
      4. Na caixa de diálogo exibida, clique em Desabilitado.
      5. Clique em Aplicar e feche o Editor de Diretiva de Grupo Local.
    3. Retomar a proteção do BitLocker
      1. Abra o Painel de Controle, clique em Sistema e Segurança e clique em Criptografia de Unidade de Disco BitLocker.
      2. Clique em Retomar proteção.
      3. Feche o Painel de Controle.  

    Impacto da solução alternativa. Desabilitar a validação de integridade da Inicialização Segura pode fazer com que os sistemas entrem na recuperação do BitLocker com mais frequência quando você atualiza versões de firmware ou configurações de BCD.

    Como desfazer a solução alternativa: 

    Para habilitar a validação de integridade da Inicialização Segura, você deve primeiro suspender temporariamente a proteção do BitLocker. Siga estas etapas na ordem mostrada:

    1. Suspender a proteção do BitLocker
      1. Abra o Painel de Controle, clique em Sistema e Segurança e clique em Criptografia de Unidade de Disco BitLocker.
      2. Clique em Suspender proteção e, em seguida, clique em Sim quando for solicitada a confirmação.
      3. Feche o Painel de Controle.
    2. Ativar a Inicialização Segura
      1. Clique em Iniciar , clique em Executar , digite gpedit.msc e, em seguida, clique em OK para abrir o Editor de Diretiva de Grupo Local.
      2. Em Diretiva do Computador Local, navegue até Modelos Administrativos > , Componentes > do Windows, Criptografia de Unidade de Disco BitLocker, Unidades de Sistemas Operacionais > .
      3. Clique duas vezes em Permitir Inicialização Segura para validação de integridade.
      4. Na caixa de diálogo exibida, clique em Habilitado.
      5. Clique em Aplicar e feche o Editor de Diretiva de Grupo Local.
    3. Retomar a proteção do BitLocker
      1. Abra o Painel de Controle, clique em Sistema e Segurança e clique em Criptografia de Unidade de Disco BitLocker.
      2. Clique em Retomar proteção.
      3. Feche o Painel de Controle.

Perguntas frequentes sobre vulnerabilidades

O Atestado de Integridade do Dispositivo (Relatório DHA) gerado pelo Serviço de Atestado de Integridade do Dispositivo do Microsoft Windows 10 (ou outras soluções de atestado local ou remoto que processam logs TCG, como PCPTool) é afetado por essa vulnerabilidade?
Sim. As soluções de atestado de relatórios locais e remotos que processam medições capturadas/registradas pelos logs do TPM TCG são afetadas por essa vulnerabilidade. Em uma versão futura, a Microsoft permitirá que os gerentes de TI detectem essa vulnerabilidade remotamente usando o Microsoft Device Health Attestation - Cloud Service.

Vulnerabilidade de elevação de privilégio do ponto de montagem do Windows - CVE-2015-2553

Existe uma vulnerabilidade de elevação de privilégio quando o Windows valida incorretamente junções em determinados cenários nos quais os pontos de montagem estão sendo criados. Um intruso que conseguisse explorar esta vulnerabilidade com êxito poderia potencialmente executar código arbitrário no contexto de segurança do utilizador que está a executar uma aplicação comprometida.

Para explorar essa vulnerabilidade, um invasor provavelmente teria que aproveitar outra vulnerabilidade que permite executar código arbitrário em um aplicativo em área restrita. A atualização elimina a vulnerabilidade corrigindo como o Windows lida com determinados cenários envolvendo junção e criação de ponto de montagem.

Esta vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2015-2553 da lista Common Vulnerability and Exposure. No momento em que este boletim de segurança foi publicado originalmente, a Microsoft não estava ciente de qualquer ataque que tentasse explorar esta vulnerabilidade.

Fatores atenuantes

A Microsoft não identificou nenhum fator atenuante para esta vulnerabilidade.

Soluções Alternativas

A Microsoft não identificou quaisquer soluções alternativas para esta vulnerabilidade.

Implantação de atualização de segurança

Para obter informações sobre a Implantação da Atualização de Segurança, consulte o artigo da Base de Dados de Conhecimento Microsoft mencionado no Resumo Executivo.

Agradecimentos

A Microsoft reconhece os esforços daqueles na comunidade de segurança que nos ajudam a proteger os clientes por meio da divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações.

Aviso de isenção de responsabilidade

As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem qualquer tipo de garantia. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.

Revisões

  • V1.0 (13 de outubro de 2015): Boletim publicado.
  • V1.1 (16 de outubro de 2015): Boletim revisado para anunciar uma alteração de detecção na atualização cumulativa de 3097617 para o Windows 10. Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.
  • V1.2 (29 de outubro de 2015): Boletim revisado para anunciar uma alteração de detecção na atualização 3088195 para todas as edições com suporte do Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. A alteração de detecção bloqueia temporariamente a implantação da atualização 3088195 em sistemas que executam uma versão específica do software USB Blocker que é incompatível com a atualização. Para obter mais informações, consulte o artigo 3088195 da Base de Dados de Conhecimento Microsoft. Nota: Esta é apenas uma alteração de detecção. Os clientes que já atualizaram seus sistemas com êxito não precisam tomar nenhuma ação.

Página gerada em 29/10/2015 10:06-07:00.