Aviso de Segurança da Microsoft 2607712

Certificados Digitais Fraudulentos Poderiam Permitir Falsificação (Spoofing)

Data de publicação: 29 de agosto de 2011 | Updated: 19 de setembro de 2011

actualizada: 5.0

Informações Gerais

Resumo Executivo

A Microsoft tem conhecimento de ataques activos utilizando, pelo menos, um certificado digital fraudulento emitido pela DigiNotar, uma autoridade de certificação presente no Armazenamento de Autoridades de Certificação de Raiz Fidedigna. Um certificado fraudulento poderia ser utilizado para falsificar conteúdos (spoof), executar ataques de phishing ou executar ataques man-in-the-middle contra todos os utilizadores de browsers da Web, incluindo utilizadores do Internet Explorer. Embora esta não seja uma vulnerabilidade num produto Microsoft, esta questão afecta todas as edições suportadas do Microsoft Windows.

A Microsoft continua a investigar esta questão. Com base numa investigação preliminar, a Microsoft está a fornecer uma nova actualização (KB2616676) a 13 de Setembro de 2011 para todas as edições suportadas do Microsoft Windows que revoga a confiança dos seguintes certificados de raiz da DigiNotar, colocando-os no Arquivo de Certificados Não Fidedignos da Microsoft:

  • DigiNotar Root CA
  • DigiNotar Root CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • DigiNotar Root CA publicado pela Entrust (2 certificados)
  • DigiNotar Services 1024 CA publicado pela Entrust
  • DigiNotar Cyber CA publicado pela GTE CyberTrust (3 certificados)

Recomendação. A Microsoft recomenda que os clientes apliquem imediatamente a actualização de segurança, utilizando software de gestão de actualizações ou verificando as actualizações através do serviço Microsoft Update. Consulte a secção Acções Sugeridas deste aviso para obter mais informações.

Questões conhecidas. O Artigo 2616676 da Base de Dados de Conhecimento da Microsoft documenta as questões actualmente conhecidas que os clientes podem verificar quando instalam esta actualização. O artigo também documenta soluções recomendadas para estas questões.

Detalhes do Aviso

Referências da Questão

Para mais informações sobre esta questão, consulte as seguintes referências:

ReferênciasIdentificação
Artigo da Base de Dados de Conhecimento da Microsoft 2616676

Software e Dispositivos Afectados

Este aviso abrange o seguinte software e dispositivos.

Software Afectado
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados em Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2*
Windows Server 2008 para sistemas baseados em x64 Service Pack 2*
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1*
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1

*Instalação Server Core afectada. Este aviso aplica-se às edições suportadas do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, quer a instalação tenha sido efectuada ou não utilizando a opção de instalação Server Core. Para mais informações sobre esta opção de instalação, consulte os artigos TechNet sobre Gestão de uma Instalação Server Core e Manutenção de uma Instalação Server Core. Tenha em atenção que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar as Opções de Instalação Server Core.

Dispositivos Não Afectados
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Por que razão foi revisto este aviso a 19 de Setembro de 2011?
A Microsoft reviu este aviso para anunciar o relançamento da actualização KB2616676. O relançamento é agora cumulativo e resolve uma questão conhecida descrita no Artigo 2616676 da Base de Dados de Conhecimento da Microsoft em que a actualização original KB2616676, apenas em edições suportadas do Windows XP e do Windows Server 2003, não continha os certificados digitais incluídos nas actualizações KB2607712 e KB2524375.

Os clientes de edições suportadas do Windows XP e do Windows Server 2003 devem aplicar a versão relançada da actualização KB2616676 para estarem protegidos contra a utilização dos certificados fraudulentos como especificado neste aviso. Os clientes de edições suportadas do Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 não são afectados por este relançamento.

Nota A actualização não será oferecida a clientes de edições suportadas do Windows XP e do Windows Server 2003 caso as actualizações originais KB2616676, KB2607712 e KB2524375 tenham sido previamente aplicadas, uma vez que o pacote de relançamento é cumulativo e contém todas as alterações destes três pacotes de actualização.

A maioria dos clientes tem a actualização automática activada e não necessitará de efectuar qualquer acção, porque a actualização KB2616676 relançada será transferida e instalada automaticamente.

O Windows Developer Preview é afectado por esta questão?
Sim. A actualização KB2616676 está disponível para o Windows Developer Preview. Aconselha-se os clientes que utilizam o Windows Developer Preview a aplicarem a actualização nos seus sistemas. A actualização apenas está disponível no Windows Update.

Por que razão foi revisto este aviso a 13 de Setembro de 2011?
A Microsoft reviu este aviso para anunciar o lançamento da actualização KB2616676 que resolve esta questão. A actualização acrescenta seis certificados de raiz da DigiNotar, com cruzamento de assinatura pela Entrust ou GTE com o Arquivo de Certificados Não Fidedignos da Microsoft. A actualização KB2616676 substitui a actualização KB2607712, contendo também os cinco certificados de raiz da DigiNotar anteriores adicionados ao Arquivo de Certificados Não Fidedignos da Microsoft pela actualização KB2607712.

Embora a actualização KB2616676 substitua a actualização KB2607712, a actualização KB2607712 não é um pré-requisito para a actualização KB2616676. Independentemente de a actualização KB2607712 ter ou não sido aplicada, os clientes deverão aplicar a actualização KB2616676 para resolver a questão descrita neste aviso. Os clientes que apliquem a actualização KB2616676 não necessitam de aplicar a actualização KB2607712.

Por que razão foi revisto este aviso a 6 de Setembro de 2011?
A Microsoft reviu este aviso para anunciar o lançamento de uma actualização que resolve esta questão. A actualização adiciona cinco certificados de raiz da DigiNotar ao Arquivo de Certificados Não Fidedignos da Microsoft. Geralmente, não é necessária qualquer acção por parte dos clientes para instalar esta actualização, porque a maioria dos clientes tem as actualizações automáticas activadas e esta actualização será transferida e instalada automaticamente. Os clientes que não tenham a actualização automática activada, deverão consultar o Artigo 2607712 da Base de Dados de Conhecimento da Microsoft para obter informações sobre como aplicar a actualização manualmente.

A 29 de Agosto de 2011, a Microsoft retirou a confiança a um certificado de raiz da DigiNotar ao actualizar a CTL da Microsoft. Por que razão está a Microsoft a lançar uma actualização?
O Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 utilizam a Lista Fidedigna de Certificados da Microsoft para validar o nível de confiança de uma autoridade de certificação. O Windows XP e o Windows Server 2003 não utilizam a Lista Fidedigna de Certificados da Microsoft para validar o nível de confiança de uma autoridade de certificação. Por esse motivo, é necessária uma actualização para todas as edições do Windows XP e do Windows Server 2003 para proteger os clientes.

Após a actualização da CTL a 29 de Agosto de 2011, os utilizadores do Windows Vista, Windows 7, Windows Server 2008, e Windows Server 2008 R2 que acedessem a um Web site assinado por um certificado de raiz não fidedigno da DigiNotar, veriam apresentada uma mensagem de erro indicando que o nível de confiança do certificado não poderia ser verificado. Os utilizadores poderiam clicar nesta mensagem de aviso para a ignorar e aceder ao site.

Para proteger os clientes de forma mais abrangente contra possíveis ataques man-in-the-middle, a Microsoft está a lançar uma actualização que adopta medidas adicionais para proteger os clientes, impedindo completamente os utilizadores do Internet Explorer de aceder a recursos de Web sites que contenham certificados assinados pelos certificados de raiz não fidedignos da DigiNotar. Será apresentada uma mensagem de erro quando os utilizadores do Internet Explorer que aplicarem esta actualização tentarem aceder a um Web site que tenha sido assinado por um dos certificados de raiz da DigiNotar acima mencionados. Estes utilizadores não poderão continuar a aceder ao Web site.

O que faz a actualização KB2616676 ?
A actualização KB2616676 adiciona onze certificados de raiz da DigiNotar ao Arquivo de Certificados Não Fidedignos da Microsoft em todas as edições suportadas do Microsoft Windows. Além disso, a actualização KB2616676 também inclui os certificados na actualização KB2524375 lançada a 6 de Julho de 2011.

De que forma vai esta actualização alterar a experiência do utilizador quando tenta aceder a um Web site que tenha sido encriptado com TLS e assinado por um certificado de raiz não fidedigno da DigiNotar ?
Será apresentada uma mensagem de erro aos utilizadores do Internet Explorer que tentarem aceder a um Web site que tenha sido assinado por um certificado de raiz não fidedigno da DigiNotar. Como este certificado está localizado no Arquivo de Certificados Não Fidedignos da Microsoft, o Internet Explorer não irá permitir que os utilizadores entrem no Web site. O Web site manter-se-á indisponível até que o certificado do Web site seja substituído por um certificado novo que esteja assinado por um certificado de raiz fidedigno.

Depois de aplicar a actualização, como posso verificar os certificados no Arquivo de Certificados Não Fidedignos da Microsoft?
Para informações sobre a visualização de certificados, consulte o artigo MSDN sobre Como: Ver Certificados com o Snap-in MMC.

No Snap-in MMC de Certificados, verifique se os seguintes certificados foram adicionados à pasta de Certificados Não Fidedignos:

CertificadoEmitido porThumbprintActualização*
DigiNotar Root CADigiNotar Root CAc0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB2607712,
KB2616676
DigiNotar Root CA G2DigiNotar Root CA G243 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712,
KB2616676
DigiNotar PKIoverheid CA OverheidStaat der Nederlanden Overheid CAb5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Organisatie - G2Staat der Nederlanden Organisatie CA - G25d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Overheid en BedrijvenStaat der Nederlanden Overheid CA40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712,
KB2616676
DigiNotar Root CAEntrust.net Secure Server Certification Authority86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar Root CAEntrust.net Secure Server Certification Authority‎36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar Services 1024 CAEntrust.net Secure Server Certification Authority‎f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676

*Certificado adicionado à pasta Certificados Não Fidedignos por estas actualizações.

A actualização KB2616676 também inclui os certificados na actualização KB2524375 adicionados à pasta de Certificados Não Fidedignos.

Qual é a abrangência deste aviso?
O objectivo deste aviso é notificar os clientes de que a Microsoft confirmou que foi emitido, pelo menos, um certificado fraudulento pela DigiNotar que está a ser utilizado em ataques activos. A Microsoft lançou uma actualização para todas as edições suportadas do Microsoft Windows que resolve esta questão.

O que é criptografia?
A criptografia é uma ciência para manter as informações em segurança através da respectiva conversão entre o seu estado legível normal (chamado texto não encriptado) e um estado em que os dados são obscurecidos (conhecido como ficheiro de encriptação).

Em todas as formas de criptografia, um valor conhecido como chave é utilizado em conjunto com um procedimento designado de algoritmo criptográfico para transformar dados de texto não encriptado em ficheiros de encriptação. No tipo de criptografia mais comum, a criptografia de chave secreta, o ficheiro de encriptação é transformado novamente em texto não encriptado utilizando a mesma chave. No entanto, num segundo tipo de criptografia, a criptografia de chave pública, é utilizada uma chave diferente para transformar o ficheiro de encriptação novamente em texto não encriptado.

O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida como secreta. A outra chave, conhecida como chave pública, destina-se a ser partilhada com o mundo. No entanto, deve haver uma forma de o proprietário da chave divulgar ao mundo a quem pertence a chave. Os certificados digitais proporcionam uma forma de o fazer. Um certificado digital é um conjunto de dados inviolável que reúne uma chave pública com informações acerca da mesma - quem é o proprietário, para que pode utilizar-se, quando expira, etc.

Para que são utilizados os certificados?
Os certificados são utilizados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou encriptar ficheiros. Normalmente, nem é preciso pensar nos certificados. Pode, no entanto, ver uma mensagem que indica que um determinado certificado expirou ou é inválido. Nesses casos, deve seguir as instruções na mensagem.

O que é uma autoridade de certificação (CA)?
As autoridades de certificação são as organizações que emitem os certificados. Estabelecem e verificam a autenticidade das chaves públicas que pertencem a pessoas ou outras autoridades de certificação e verificam a identidade de uma pessoa ou organização que pede um certificado.

O que é uma Lista Fidedigna de Certificados (CTL)?
É necessário que exista confiança entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um dos métodos utilizados para estabelecer esta confiança é através de um certificado, um documento electrónico que verifica se as entidades ou pessoas são quem afirmam ser. Os certificados são emitidos por uma entidade terceira que é considerada fidedigna pelas outras duas partes. Assim, cada destinatário de uma mensagem assinada poderá determinar se o emissor do certificado do signatário é fidedigno. O CryptoAPI implementou uma metodologia que permite que os programadores de aplicações criem aplicações que verificam automaticamente os certificados em relação a uma lista predefinida de certificados ou raízes fidedignas. A esta lista de entidades fidedignas (conhecidas como sujeitos) chama-se lista fidedigna de certificados (CTL). Para mais informações, consulte o artigo MSDN sobre a Lista Fidedigna de Certificados.

O que provocou a questão?
A Microsoft tem conhecimento de ataques activos utilizando, pelo menos, um certificado digital fraudulento emitido pela DigiNotar, uma autoridade de certificação presente no Armazenamento de Autoridades de Certificação de Raiz Fidedigna. Um certificado fraudulento poderia ser utilizado para falsificar conteúdos (spoof), executar ataques de phishing ou executar ataques man-in-the-middle contra todos os utilizadores de browsers da Web, incluindo utilizadores do Internet Explorer. Embora esta não seja uma vulnerabilidade num produto Microsoft, esta questão afecta todas as edições suportadas do Microsoft Windows.

Como poderia um intruso utilizar a vulnerabilidade?
Um intruso poderia utilizar estes certificados para falsificar conteúdos (spoof), executar ataques de phishing ou executar ataques man-in-the-middle contra todos os utilizadores de browsers da Web, incluindo utilizadores do Internet Explorer.

O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um intruso redirecciona a comunicação entre dois utilizadores para passar pelo computador do intruso sem o conhecimento dos dois utilizadores que comunicam entre si. Cada utilizador envolvido na comunicação envia e recebe, inadvertidamente, tráfego do intruso, acreditando sempre estar a comunicar apenas com o utilizador pretendido.

Qual é o procedimento para revogar um certificado?
Há um procedimento padrão que deve permitir que uma autoridade de certificação impeça a aceitação dos certificados caso sejam utilizados. Cada emissor de um certificado gera periodicamente uma CRL, que lista todos os certificados que devem ser considerados inválidos. Cada certificado deve fornecer um conjunto de dados chamado Ponto de Distribuição de CRL (CDP) que indica a localização onde a CRL pode ser obtida.

Uma forma alternativa para os browsers da Web validarem a identidade de um certificado digital é utilizando o Protocolo de Estado de Certificado Online (OCSP). O OCSP permite a validação interactiva de um certificado através da ligação a uma resposta de OCSP, alojada pela Autoridade de Certificação (CA) que assinou o certificado digital. Cada certificado deve fornecer um indicador para a localização da resposta de OCSP através da extensão de Acesso a Informações sobre Autoridade (AIA) no certificado. Além disso, a associação do OCSP permite que o próprio servidor da Web forneça uma resposta de validação de OCSP ao cliente.

A validação de OCSP está activada por predefinição no Internet Explorer 7 e versões posteriores do Internet Explorer em edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Nestes sistemas operativos, se a verificação de validação de OCSP falhar, o browser validará o certificado contactando a Localização de CRL.

Para obter mais informações sobre a verificação de revogação de certificados, consulte o artigo TechNet sobre Revogação de Certificados e Verificação de Estado.

O que é uma Lista de Revogação de Certificados (CRL)?
A CRL é uma lista com assinatura digital, emitida por uma CA, que contém uma lista de certificados emitidos pela CA e posteriormente revogados pela CA. Para cada certificado individual revogado, a listagem inclui o número de série do certificado, a data em que o certificado foi revogado e o motivo da revogação. As aplicações podem executar a verificação de CRL para determinar o estado de revogação de um certificado apresentado.

O que é o Ponto de Distribuição de CRL (CDP)?
O CDP é uma extensão de certificado que indica onde pode ser obtida a lista de revogação de certificados para uma CA. Pode conter nenhum, um ou muitos HTTP, ficheiros ou URLs de LDAP.

O que é o Protocolo de Estado de Certificado Online (OCSP)?
O OCSP é um protocolo que permite a validação em tempo real do estado de um certificado. Geralmente, uma resposta de OCSP responde com o estado de revogação com base na CRL obtida da CA.

O que está a Microsoft a fazer para ajudar a resolver esta questão?
Embora esta questão não resulte de qualquer problema em produtos da Microsoft, actualizámos a Lista Fidedigna de Certificados para retirar a confiança ao certificado de raiz da DigiNotar. A Microsoft continuará a investigar esta questão e poderá lançar uma actualização futura para proteger os clientes.

Como sei se encontrei um erro de certificado inválido?
Quando o Internet Explorer encontra um certificado inválido, é apresentada aos utilizadores uma página da Web que indica que "Existe um problema com o certificado de segurança deste Web site". Aconselha-se que os utilizadores fechem a página da Web e naveguem para fora do site quando esta mensagem de aviso aparecer.

Esta mensagem apenas é apresentada aos utilizadores quando se determina que o certificado é inválido; por exemplo, quando o utilizador tem a validação da Lista de Revogação de Certificados (CRL) ou Protocolo de Estado de Certificado Online (OCSP) activada. A validação de OCSP está activada por predefinição no Internet Explorer 7 e versões posteriores do Internet Explorer em edições suportadas do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Para edições suportadas do Microsoft Windows

A maioria dos clientes tem a actualização automática activada e não necessitará de efectuar qualquer acção, porque a actualização KB2616676 será transferida e instalada automaticamente. Os clientes que não tenham a actualização automática activada necessitam de verificar as actualizações e instalar esta actualização manualmente. Para informações sobre opções específicas de configuração da actualização automática, consulte o Artigo 294871 da Base de Dados de Conhecimento da Microsoft.

Para administradores e instalações empresariais ou utilizadores finais que pretendam instalar manualmente a actualização KB2616676, a Microsoft recomenda que os clientes apliquem imediatamente a actualização, utilizando software de gestão de actualizações ou verificando as actualizações através do serviço Microsoft Update. Para obter mais informações sobre como aplicar a actualização manualmente, consulte o Artigo 2616676 da Base de Dados de Conhecimento da Microsoft.

Embora a actualização KB2616676 substitua a actualização KB2607712, a actualização KB2607712 não é um pré-requisito para a actualização KB2616676. Independentemente de a actualização KB2607712 ter ou não sido aplicada, os clientes deverão aplicar a actualização KB2616676 para resolver a questão descrita neste aviso. Os clientes que apliquem a actualização KB2616676 não necessitam de aplicar a actualização KB2607712.

Outras Acções Sugeridas

  • Proteja o seu PC

    Continuamos a aconselhar os clientes a seguirem os nossos conselhos para protegerem os seus computadores e activarem uma firewall, aplicarem actualizações de software e instalarem software antivírus. Os clientes poderão saber mais sobre estes passos em Proteja o Seu PC.

    Para obter mais informações sobre como estar seguro na Internet, visite o Centro de Segurança da Microsoft.

  • Mantenha o Software Microsoft Actualizado

    Os utilizadores de software Microsoft devem aplicar as actualizações de segurança da Microsoft mais recentes para ajudar a garantir que os seus computadores estão o mais protegidos possível. Se não tiver a certeza se o seu software está actualizado, visite o Microsoft Update, procure actualizações disponíveis para o seu computador e instale todas as actualizações de prioridade elevada que lhe são oferecidas. Se tiver as actualizações automáticas activadas e configuradas para fornecer actualizações para produtos da Microsoft, as actualizações são-lhe fornecidas quando são lançadas, mas deve verificar se estas são instaladas.

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as protecções de segurança dos clientes, a Microsoft fornece informações sobre as vulnerabilidades aos principais fornecedores de software de segurança antes de cada publicação mensal de actualizações de segurança. Os fornecedores de software de segurança podem então utilizar estas informações sobre as vulnerabilidades para assegurar protecções actualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de detecção de intrusos com base na rede ou sistemas de prevenção de intrusões com base no anfitrião. Para determinar se as protecções activas estão disponíveis nos fornecedores de software de segurança, visite os Web sites de protecções activas disponibilizados pelos parceiros do programa, indicados na lista de parceiros do Microsoft Active Protections Program (MAPP).

Feedback

Assistência

  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico através do Suporte de Segurança. Para obter mais informações sobre opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacional, visite o Web site de Suporte Internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões

  • V1.0 (29 de Agosto de 2011): Aviso publicado.
  • V2.0 (29 de Agosto de 2011): Revisto para corrigir número de aviso errado.
  • V3.0 (6 de Setembro de 2011): Revisto para anunciar o lançamento de uma actualização que resolve esta questão.
  • V4.0 (13 de Setembro de 2011): Revisto para anunciar o lançamento da actualização KB2616676 que resolve a questão descrita neste aviso.
  • V4.1 (13 de Setembro de 2011): Revisto para anunciar a disponibilização da actualização KB2616676 para o Windows Developer Preview. Para obter mais informações, consulte as Perguntas Mais Frequentes sobre a Actualização deste aviso.
  • V5.0 (19 de Setembro de 2011): Revisto para anunciar o relançamento da actualização KB2616676. Para obter mais informações, consulte as Perguntas Mais Frequentes sobre a Actualização deste aviso.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: