Aviso de Segurança da Microsoft: Actualização para comprimento mínimo de chave de certificado

Traduções de Artigos Traduções de Artigos
Artigo: 2661254 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

INTRODUÇÃO

A Microsoft disponibilizou um aviso de segurança para informáticos profissionais. Este aviso anuncia que a utilização de certificados RSA que possuam chaves inferiores a 1024 bits será bloqueada. Para ver o aviso de segurança, consulte o seguinte Web site da Microsoft:
http://technet.microsoft.com/en-us/security/advisory/2661254
Para reduzir o risco de exposição não autorizada de informações confidenciais, a Microsoft lançou uma actualização não relacionada com segurança (BDC 2661254) para todas as versões suportadas do Microsoft Windows. Esta actualização irá bloquear as chaves criptográficas que sejam inferiores a 1024 bits. Esta actualização não se aplica ao Windows 8 Release Preview nem ao Windows Server 2012 Release Candidate, pois estes sistemas operativos já incluem a funcionalidade para bloquear a utilização de chaves RSA fracas que sejam inferiores a 1024 bits.

Mais Informação

A força dos algoritmos criptográficos baseados em chaves públicas é determinada pelo tempo que demora derivar a chave privada utilizando métodos de força bruta. O algoritmo é considerado suficientemente forte quando o tempo que demora a derivar a chave privada é suficientemente proibitivo, utilizando a potência do computador à disposição. O panorama das ameaças continua a evoluir. Por isso, a Microsoft está a tornar ainda mais rigorosos os critérios para o algoritmo RSA com comprimentos de chave inferiores a 1024 bits.

Após a actualização ser aplicada, apenas as cadeias certificadas que são construídas utilizando a função CertGetCertificateChain são afectadas. A CryptoAPI constrói uma cadeia fidedigna de certificados e valida essa cadeia utilizando prazo de validade, revogação de certificados e políticas de certificados (tais como os objectivos a que se destina). A actualização implementa uma verificação adicional para certificar-se de que nenhum certificado na cadeia possui uma chave RSA com comprimento inferior a 1024 bits.

Informações sobre a substituição da actualização

Esta actualização substitui a seguinte actualização:
2677070 Está disponível um actualizador automático de certificados revogados para o Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

Problemas conhecidos com esta actualização de segurança

Após a actualização ser aplicada:
  • É necessário reiniciar.
  • Uma autoridade de certificação (AC) não pode emitir certificados RSA que possuam um comprimento de chave inferior a 1024 bits.
  • O serviço de AC (certsvc) não pode ser iniciado quando a AC está a utilizar um certificado RSA que possua uma chave inferior a 1024 bits.
  • O Internet Explorer não permitirá o acesso a um Web site que esteja protegido utilizando um certificado RSA que possua uma chave inferior a 1024 bits.
  • O Outlook 2010 não pode ser utilizado para encriptar correio electrónico se estiver a utilizar um certificado RSA que possua uma chave inferior a 1024 bits. No entanto, correio electrónico que já tenha sido encriptado utilizando um certificado RSA com uma chave inferior a 1024 bits pode ser desencriptado depois de a actualização estar instalada.
  • O Outlook 2010 não pode ser utilizado para assinar digitalmente correio electrónico se estiver a utilizar um certificado RSA que possua uma chave inferior a 1024 bits.
  • Quando for recebido correio electrónico no Outlook 2010 que possua uma assinatura digital ou esteja encriptado utilizando um certificado RSA que possua uma chave inferior a 1024 bits, o utilizador recebe um erro que afirma que o certificado não é fidedigno. O utilizador ainda pode visualizar o correio electrónico encriptado ou assinado.
  • O Outlook 2010 não se pode ligar a um servidor Microsoft Exchange que esteja a utilizar um certificado RSA que possua uma chave inferior a 1024 bits para SSL/TLS. É apresentado o seguinte erro: "As informações trocadas com este site não podem ser vistas nem alteradas por terceiros. Contudo, existe um problema com o certificado de segurança do site. O certificado de segurança não é válido. Este site não deverá ser considerado fidedigno."
  • Os avisos de segurança de "Fabricante Desconhecido" são comunicados, mas a instalação pode continuar nos casos seguintes:
    • São encontradas assinaturas de Authenticode que foram carimbadas com data/hora a 1 de Janeiro de 2010 ou numa data posterior e que estão assinadas com um certificado, utilizando um certificado RSA com uma chave inferior a 1024 bits.
    • Instaladores assinados utilizando um certificado RSA que possui uma chave inferior a 1024 bits.
    • Controlos do ActiveX assinados utilizando um certificado RSA que possui uma chave inferior a 1024 bits. Os controlos do Active X já instalados antes de instalar esta actualização não serão afectados.
  • Os computadores System Center HP-UX PA-RISC que utilizam um certificado RSA com uma chave de 512 bits irão gerar alertas heartbeat e toda a monitorização do Operations Manager dos computadores irá falhar. Um "Erro de Certificado SSL" também será gerado com a descrição "verificação de certificado assinada". Além disso, o Operations Manager não irá descobrir novos computadores HP-UX PA-RISC devido a um erro de "verificação de certificado assinada". Os clientes do System Center que possuem computadores HP-UX PA-RISC são encorajados a reemitir certificados RSA com chaves de pelo menos 1024 bits. Para mais informações, consulte esta página Web da TechNet:
    IMPORTANTE: Os computadores HP-UX PA-RISC monitorizados pelo Operations Manager passarão por falhas de monitorização e heartbeat após uma actualização futura do Windows
Nota A encriptação EFS não é afectada por esta actualização.

Descobrir certificados RSA com chaves inferiores a 1024 bits

Existem quatro métodos principais para descobrir se estão a ser utilizados certificados RSA com chaves inferiores a 1024 bits:
  • Verificar certificados e caminhos de certificação manualmente
  • Utilizar registo CAPI2
  • Verificar modelos de certificado
  • Activar registo em computadores com a actualização instalada

Verificar certificados e caminhos de certificação manualmente

Pode verificar os certificados manualmente ao abri-los e visualizando o respectivo tipo, comprimento de chave e caminho de certificação. Pode fazê-lo ao visualizar (geralmente clicando duas vezes) qualquer certificado que foi emitido internamente. No separador Caminho da Certificação, clique em Ver Certificado para cada certificado na cadeia para se certificar de que todos os certificados RSA estão a utilizar chaves de pelo menos 1024 bits.

Por exemplo, o certificado na figura seguinte foi emitido para um controlador de domínio (2003DC.adatum.com) a partir de uma AC de Raiz Empresarial denominada AdatumRootCA. Pode seleccionar o certificado AdatumRootCA no separador Caminho da Certificação.

Reduzir esta imagemExpandir esta imagem
2798449


Para ver o certificado AdatumRootCA, clique em Ver Certificado. No painel Detalhes, seleccione Chave pública para ver o tamanho da chave, conforme é ilustrado na figura que se segue.

Reduzir esta imagemExpandir esta imagem
2798450


O certificado RSA para AdatumRootCA neste exemplo é de 2048 bits.

Utilizar registo CAPI2

Nos computadores com Windows Vista ou Windows Server 2008 ou versões mais recentes do Windows, pode utilizar o registo CAPI2 para ajudar a identificar chaves inferiores a 1024 bits. Pode então permitir que os computadores efectuem as operações habituais e verificar mais tarde o registo para ajudar a identificar chaves inferiores a 1024 bits. Em seguida, pode utilizar essas informações para detectar as origens dos certificados e efectuar as actualizações necessárias. 

Para o fazer, tem de activar primeiro o registo de diagnóstico verboso. Para activar o registo de modo verboso, siga estes passos:

1. Abra o Editor de Registo (Regedit.exe).

2. Navegue para a seguinte chave de registo:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Adicione um valor DWORD (32 bits) DiagLevel com o valor de 0x00000005.

4. Adicione um valor QWORD (64 bits) DiagMatchAnyMask com o valor de 0x00ffffff.

Reduzir esta imagemExpandir esta imagem
2798451


Depois de fazer isto, pode activar o registo operacional CAPI2 no Visualizador de Eventos. O registo operacional CAPI2 está situado em Aplicações e Registos de Serviço, Microsoft, Windows e CAPI2 no Visualizador de Eventos. Para activar o registo, clique com o botão direito do rato no registo Operacional, clique em Activar Registo e, em seguida, clique em Filtrar Registo Actual. Clique no separador XML e clique para seleccionar a caixa de verificação Editar consulta manualmente.
Reduzir esta imagemExpandir esta imagem
2798452


Depois de ter recolhido o registo, pode utilizar o seguinte filtro para reduzir o número de entradas que tem de pesquisar para encontrar as operações de certificados com chaves inferiores a 1024 bits. O filtro que se segue procura chaves de 512 bits.

<Lista de Consultas>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] e UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Reduzir esta imagemExpandir esta imagem
2798453


Também pode consultar vários comprimentos de chaves com uma única consulta. Por exemplo, o filtro seguinte consulta chaves de 384 bits e chaves de 512 bits.

<Lista de Consultas>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] e UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] ou Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] e UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Verificar modelos de certificado

Pode efectuar a seguinte consulta nas suas Autoridades de Certificação (AC) para descobrir modelos de certificado que utilizam chaves inferiores a 1024 bits:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Nota Deve executar o comando em cada floresta na sua organização.

Se executar esta consulta, os modelos que utilizam chaves inferiores a 1024 bits serão apresentados com o respectivo tamanho de chave. A figura seguinte demonstra que dois dos modelos incorporados, SmartcardLogon e SmartcardUser, têm comprimentos de chave predefinidos com tamanhos mínimos de chave de 512 bits. Também pode descobrir outros modelos que foram duplicados com tamanhos mínimos de chave inferiores a 1024 bits.

Para cada modelo que descubra que permite chaves inferiores a 1024 bits, deve determinar se é possível emitir certificados conforme é demonstrado na secção Modelos de Certificado da consola Autoridade de Certificação.

Reduzir esta imagemExpandir esta imagem
2798454


Activar o registo em computadores com a actualização instalada

Pode utilizar definições de registo para activar os computadores que têm a actualização aplicada para localizar certificados RSA com chaves inferiores a 1024 bits. A opção para implementar o registo está descrita na secção "Resoluções", uma vez que está proximamente relacionada com as definições de registo que podem ser utilizadas para permitir comprimentos de chave inferiores a 1024 bits. Consulte a secção "Permitir comprimentos de chave inferiores a 1024 bits utilizando definições de registo" mais tarde neste artigo para obter mais informações acerca de como activar o registo.

Resoluções

A resolução primária para qualquer problema relacionado com o bloqueio de um certificado com uma chave inferior a 1024 bits é implementar um certificado maior (chave de 1024 bits ou maior). Recomendamos que os utilizadores implementem certificados com uma chave de pelo menos 2048 bits.

Aumentar o tamanho da chave para certificado emitido através da inscrição automática do certificado

Para os modelos que emitiram certificados RSA com chaves inferiores a 1024 bits, deverá considerar aumentar o tamanho mínimo da chave para uma definição de pelo menos 1024 bits. Isto assume que os dispositivos para os quais estes certificados são emitidos suportam um tamanho de chave maior.

Depois de aumentar o tamanho mínimo de chave, utilize a opção Reinscrever Todos os Detentores de Certificados na Consola de Modelos de Certificado para fazer com que os computadores cliente se Reinscrevam e solicitem um tamanho de chave maior.

Reduzir esta imagemExpandir esta imagem
2798456


Se tiver emitido certificados utilizando os modelos incorporados de Início de sessão de Smartcard ou de Utilizador de Smartcard, não conseguirá ajustar directamente o tamanho mínimo de chave do modelo. Em vez disso, terá de duplicar o modelo, aumentar o tamanho da chave no modelo duplicado e, em seguida, substituir o modelo original pelo modelo duplicado.

Reduzir esta imagemExpandir esta imagem
2798457


Após substituir um modelo, utilize a opção Reinscrever Todos os Detentores de Certificados para fazer com que os computadores cliente se Reinscrevam e solicitem um tamanho de chave maior.

Reduzir esta imagemExpandir esta imagem
2798458


Permitir comprimentos de chave inferiores a 1024 bits utilizando definições de registo

A Microsoft não recomenda que os clientes utilizem certificados inferiores a 1024 bits. Os clientes poderão, no entanto, necessitar de uma medida temporária enquanto é desenvolvida uma solução a longo prazo para substituir os certificados RSA com uma chave inferior a 1024 bits. Nestes casos, a Microsoft proporciona aos clientes a capacidade de alterar a forma como funciona a actualização. Os clientes que configuram estas definições estão a aceitar o risco de um atacante poder violar os respectivos certificados e utilizá-los para falsificar conteúdos, efectuar ataques de phishing ou efectuar ataques Man-in-the-Middle.

Importante Esta secção, método ou tarefa contém passos que explicam como modificar o registo. No entanto, poderão ocorrer problemas graves se modificar o registo de forma incorrecta. Assim, certifique-se de que segue estes passos cuidadosamente. Para uma maior segurança, efectue uma cópia de segurança do registo antes de o modificar. Deste modo, pode restaurar o registo se ocorrer um problema. Para mais informações sobre como efectuar uma cópia de segurança e restaurar o registo, clique no número de artigo que se segue para visualizar o artigo na Base de Dados de Conhecimento Microsoft:
322756 Como criar uma cópia de segurança e restaurar o registo no Windows
Nos computadores com Windows 8 ou Windows Server 2012 que têm a actualização aplicada, pode ser utilizado o seguinte caminho de registo e definições para controlar a detecção e bloqueio de certificados RSA com chaves inferiores a 1024 bits.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Existem quatro valores principais que controlam como funciona o bloqueio das chaves inferiores a 1024 bits. Eles são os seguintes:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Cada um destes valores e o que eles controlam é abordado nas secções seguintes.

Para os sistemas operativos que arrancam com o Windows Vista e Windows Server 2008, pode utilizar comandos certutil para alterar estas definições de registo. No Windows XP, Windows Server 2003 e Windows Server 2003 R2, não pode utilizar comandos certutil para alterar estas definições de registo. No entanto, pode utilizar o Editor de Registo, o comando reg ou o ficheiro reg.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength é um valor DWORD que define o comprimento mínimo de chave RSA permitido. Por predefinição, este valor não está presente e o comprimento mínimo de chave RSA permitido é 1024. Pode utilizar o certutil para definir este valor para 512 executando o seguinte comando:

certutil -setreg chain\minRSAPubKeyBitLength 512

NotaTodos os comandos certutil indicados neste artigo requerem privilégios de Administrador local porque alteram o registo. Pode ignorar a mensagem que diz "O serviço CertSvc poderá ter de ser reiniciado para que as alterações surtam efeito". Isto não é necessário para estes comandos porque não afectam o serviço de certificado (CertSvc).

Pode reverter para bloquear chaves inferiores a 1024 bits ao remover o valor. Para isso, execute o comando certutil:

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

O valor EnableWeakSignatureFlags DWORD possui três valores potenciais: 2, 4, 6 e 8. Estas definições alteram o comportamento de como funciona a detecção e bloqueio das chaves inferiores a 1024 bits. As definições estão descritas na tabela seguinte:
Reduzir esta tabelaExpandir esta tabela
Valor decimalDescrição
2Quando é activado, o certificado de raiz (durante a criação da cadeia) é autorizado a possuir um certificado RSA com uma chave inferior a 1024 bits. O bloqueio de certificados RSA inferiores na cadeia (se possuem chaves inferiores a 1024 bits) ainda está em vigor. O sinalizador activado quando este valor é definido é conforme CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Permite o registo, mas ainda impõe o bloqueio de certificados RSA com chaves inferiores a 1024 bits. Quando está activado, é necessário o WeakSignatureLogDir. Todas as chaves com comprimento inferior a 1024 bits detectadas são copiadas para a pasta física WeakSignatureLogDir. O sinalizador activado quando este valor está definido conforme CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Quando está activado, o certificado de raiz é autorizado a possuir um certificado RSA com uma chave inferior a 1024 bits e o WeakSignatureLogDir é necessário. Todas as chaves abaixo do certificado de raiz que possuam chaves inferiores a 1024 bits são bloqueadas e registadas para a pasta que está especificada como o WeakSignatureLogDir.
8Permite o registo e não impõe o bloqueio de chaves inferiores a 1024 bits. Quando está activado, é necessário o WeakSignatureLogDir. Todas as chaves detectadas com comprimento inferior a 1024 bits são copiadas para a pasta física WeakSignatureLogDir. O sinalizador activado quando este valor é definido é conforme CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exemplos

Para activar um certificado de raiz RSA que possua uma chave inferior a 1024 bits, utilize o seguinte comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 2

Para activar o registo enquanto ainda bloqueia certificados que utilizem uma chave inferior a 1024 bits, utilize o seguinte comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 4

Para activar o registo de apenas certificados RSA abaixo do certificado de raiz que possuam uma chave inferior a 1024 bits, utilize o seguinte comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 6

Para activar apenas o registo e não bloquear comprimentos de chave inferiores a 1024 bits, utilize o seguinte comando certutil:

certutil -setreg chain\EnableWeakSignatureFlags 8

Nota Quando activa o registo (definição decimal 4, 6 ou 8), tem de configurar também um directório de registo conforme está descrito na secção seguinte.

WeakSignatureLogDir

Quando é definido, os certificados que possuem uma chave inferior a 1024 bits são escritos para a pasta especificada. Por exemplo, C:\Under1024KeyLog poderá ser os dados para este valor. Esta opção é necessária quando EnableWeakSignatureFlags está definido para 4 ou 8. Certifique-se de que configura a segurança na pasta especificada para que tanto os Utilizadores Autenticados como o grupo local Todos os Pacotes de Aplicação tenham acesso de modificação. Para definir este valor para C:\Under1024KeyLog, pode utilizar o seguinte comando certutil:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Também pode configurar o WeakSignatureLogDir para escrever para uma pasta partilhada em rede. Certifique-se de que tem as permissões adequadas configuradas para a localização na rede, de modo a que todos os utilizadores configurados possam escrever para a pasta partilhada. O comando seguinte é um exemplo de como configurar o WeakSignatureLogDir para escrever para uma pasta denominada Chaves que se encontra numa pasta partilhada na rede, denominada RSA no Server1:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

O WeakRsaPubKeyTime é um valor REG_BINARY de 8 bytes que contém um tipo de dados Windows FILETIME guardado como UTC/GMT. Este valor está disponível primariamente para reduzir os potenciais problemas ao bloquear chaves inferiores a 1024 bits para assinaturas de Authenticode. Os certificados que são utilizados para assinatura de código antes da data e hora configuradas não são verificados quanto a chaves inferiores a 1024 bits. Por predefinição, o valor deste registo não está presente e é tratado como o início da manhã de 1 de Janeiro de 2010, à meia-noite de UTC/GMT.

NotaEsta definição é aplicável apenas para quando um certificado foi utilizado para assinar em Authenticode um ficheiro carimbado com data/hora. Se o código não estiver carimbado com data/hora, utiliza-se a hora actual e a definição WeakRsaPubKeyTime não é utilizada.

A definição WeakRsaPubKeyTime permite a configuração da data para a qual considerar as assinaturas mais antigas válidas. Se tiver motivo para definir uma data e hora diferentes para o WeakRsaPubKeyTime, pode utilizar o certutil para definir uma data diferente. Por exemplo, se pretender definir a data para 29 de Agosto de 2010, pode utilizar o seguinte comando:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Se tiver de definir uma hora específica, como 18:00 a 4 de Julho de 2011, adicione o número de dias e horas no formato +[dd:hh] ao comando. Uma vez que 18:00 são 18 horas após a meia-noite a 4 de Julho de 2011, iria executar o seguinte comando:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Configurar Certificados nos Serviços de Informação de Internet (IIS)

Se for um cliente IIS que tem de emitir novos certificados iguais ou superiores a 1024 bits, consulte os artigos seguintes:
Como configurar SSL em IIS 7
SSL e Certificados em IIS 6

Resolução

Os seguintes ficheiros estão disponíveis para transferência a partir do Centro de Transferências da Microsoft:


Para todas as versões baseadas em x86 suportadas do Windows XP

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows XP Professional x64 edition

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x86 suportadas do Windows Server 2003

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows Server 2003

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em IA-64 suportadas do Windows Server 2003

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x86 suportadas do Windows Vista

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows Vista

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x86 suportadas do Windows Server 2008

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows Server 2008

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em IA-64 suportadas do Windows Server 2008

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x86 suportadas do Windows 7

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows 7

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows Server 2008 R2

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em IA-64 suportadas do Windows Server 2008 R2

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x86 suportadas do Windows Embedded Standard 7

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Para todas as versões baseadas em x64 suportadas do Windows Embedded Standard 7

Reduzir esta imagemExpandir esta imagem
Transferir
Transfira o pacote agora.

Data de lançamento: 14 de Agosto de 2012

Para mais informações sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na Base de Dados de Conhecimento Microsoft:
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

INFORMAÇÕES SOBRE OS FICHEIROS

Para obter uma lista dos ficheiros que são fornecidos nestes pacotes, clique na seguinte hiperligação:
Tabelas de atributos de ficheiro para a actualização de segurança 2661254.csv

Propriedades

Artigo: 2661254 - Última revisão: 26 de dezembro de 2012 - Revisão: 6.0
A informação contida neste artigo aplica-se a:
  • Windows 7 Service Pack 1 nas seguintes plataformas
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 nas seguintes plataformas
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 nas seguintes plataformas
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2 nas seguintes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Service Pack 1 nas seguintes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 nas seguintes plataformas
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 nas seguintes plataformas
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
Palavras-chave: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability KB2661254

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com