DetailPage-MSS-KB

Base de Dados de Conhecimento

ID do artigo: 2661254 - Última revisão: quarta-feira, 26 de dezembro de 2012 - Revisão: 6.0

Nesta página

INTRODUÇÃO

A Microsoft lançou um comunicado de segurança da Microsoft para profissionais de TI. Este comunicado anuncia que o uso de certificados RSA possuindo chaves com comprimento inferior a 1024 bits será bloqueado. Para exibir o comunicado de segurança, visite o seguinte site da Microsoft:
http://technet.microsoft.com/pt-br/security/advisory/2661254 (http://technet.microsoft.com/pt-br/security/advisory/2661254)
Para reduzir o risco de exposição não autorizada de informações confidenciais, a Microsoft lançou uma atualização que não é de segurança (KB 2661254) para todas as versões com suporte do Microsoft Windows. Esta atualização bloqueará as chaves criptográficas que tem menos de 1024 bits. Esta atualização não se aplica ao Windows 8 Release Preview ou Windows Server 2012 Release Candidate porque estes sistemas operacionais já possuem a funcionalidade para bloquear o uso de chaves RSA fracas que tenham o comprimento inferior a 1024 bits.

Mais Informações

A força dos algoritmos criptográficos baseados em chave pública é determinada pelo tempo que leva para derivar a chave privada usando métodos de força bruta. O algoritmo é considerado forte o suficiente quando o tempo que ele leva para derivar a chave privada é proibitivo o suficiente ao usar a capacidade de computação na alienação. O cenário de ameaças continua a evoluir. No entanto, a Microsoft está fortalecendo ainda mais os critérios para o algoritmo RSA com comprimentos de chave inferiores a 1024 bits.

Após a aplicação da atualização, somente cadeias de certificados criadas usando a função CertGetCertificateChain (http://msdn.microsoft.com/pt-br/library/windows/desktop/aa376078.aspx) são afetadas. O CryptoAPI cria uma cadeia de certificados confiáveis e valida a cadeia usando um prazo de validade, revogação de certificado e diretivas do certificado (como as finalidades). A atualização implementa uma verificação adicional para assegurar que nenhum certificado na cadeia tenha um comprimento de chave RSA inferior a 1024 bits.

Informações de substituição de atualização

Esta atualização substitui a seguinte atualização:
2677070  (http://support.microsoft.com/kb/2677070/pt-br/ ) Um atualizador automático de certificados revogados está disponível para o Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

Problemas conhecidos com esta atualização de segurança

Após a atualização ser aplicada:
  • Uma reinicialização é necessária.
  • Uma autoridade de certificação não pode emitir certificados RSA com um comprimento de chave inferior a 1024 bits.
  • O serviço de autoridade de certificação (certsvc) não pode iniciar quando a autoridade de certificação está usando um certificado RSA com comprimento de chave inferior a 1024 bits.
  • O Internet Explorer não permitirá o acesso a um site protegido usando um certificado RSA com comprimento de chave inferior a 1024 bits.
  • O Outlook 2010 não pode ser usado para criptografar email se está usando um certificado RSA com comprimento de chave inferior a 1024 bits. No entanto, o email já criptografado usando o certificado RSA com um comprimento de chave inferior a 1024 bits pode ser descriptografado após a instalação da atualização.
  • O Outlook 2010 não pode ser usado para assinar digitalmente email se estiver usando um certificado RSA com comprimento de chave inferior a 1024 bits.
  • Quando o email é recebido no Outlook 2010 com assinatura digital ou está criptografado usando o certificado RSA com comprimento de chave inferior a 1024 bits, o usuário recebe uma mensagem de erro afirmando que o certificado não é confiável. O usuário ainda poderá exibir o email assinado ou criptografado.
  • O Outlook 2010 não consegue se conectar a um servidor do Microsoft Exchange usando um certificado RSA com comprimento de chave inferior a 1024 bits para SSL/TLS. O seguinte erro é exibido: "As informações que você troca com este site não podem ser visualizadas nem alteradas por outras pessoas. No entanto, há um problema no certificado de segurança do site. O certificado de segurança não é válido. O site não deve ser confiável."
  • Avisos de segurança de "Editor Desconhecido" são relatados, mas a instalação pode continuar nos seguintes casos:
    • As assinaturas do Authenticode carimbadas com data/hora em 1º de janeiro de 2010 ou em uma data posterior e assinadas com um certificado usando um certificado RSA com comprimento de chave inferior a 1024 bits são encontradas.
    • Instaladores assinados usando um certificado RSA com comprimento de chave inferior a 1024 bits.
    • Os controles Active X assinados usando um certificado RSA com comprimento de chave inferior a 1024 bits. Os controles Active X já instalados antes de instalar esta atualização não serão afetados.
  • Computadores HP-UX PA-RISC do System Center que usam um certificado RSA com comprimento de chave de 512 gerarão alertas de pulsação e todos os monitoramento do Operations Manager dos computadores falharão. Um "Erro de Certificado SSL" também será gerado com a descrição "verificação de certificado assinado". Além disso, o Operations Manager não vai descobrir novos computadores HP-UX PA-RISC devido a um erro "verificação do certificado assinado". Os clientes do System Center que têm computadores HP-UX PA-RISC são incentivados a reemitir certificados RSA com comprimentos de chave de pelo menos 1024 bits. Para obter mais informações, consulte a seguinte página da Web do TechNet:
    IMPORTANTE: Os computadores HP-UX PA-RISC monitorados pelo Operations Manager enfrentarão falhas de pulsação e monitoramento após uma atualização futura do Windows (http://blogs.technet.com/b/momteam/archive/2012/08/01/important-hp-ux-pa-risc-computers-monitored-by-operations-manager-will-experience-heartbeat-and-monitoring-failures-after-an-upcoming-windows-update.aspx)
Observação A criptografia EFS não é afetada por essa atualização.

Descubra certificados RSA com comprimentos de chave inferiores a 1024 bits

Há quatro métodos principais para descobrir se os certificados RSA com comprimentos de chave inferiores a 1024 bits estão sendo usados:
  • Verificar manualmente os caminhos de certificação e certificados
  • Usar o log CAPI2
  • Verificar os modelos de certificado
  • Habilitar o log em computadores que possuem a atualização instalada

Verificar os caminhos de certificação e certificados manualmente

É possível verificar certificados manualmente abrindo-os e visualizando seu tipo, comprimento de chave e caminho de certificação. É possível fazer isso exibindo (normalmente clicando duas vezes) qualquer certificado emitido internamente. Na guia Caminho de certificação, clique em Exibir certificado para cada certificado na cadeia para assegurar que todos os certificados RSA estão usando pelo menos 1024 bit de comprimentos de chave.

Por exemplo, o certificado na figura a seguir foi emitido para um controlador de domínio (2003DC.adatum.com) de uma Autoridade de certificação raiz corporativa chamada AdatumRootCA. É possível selecionar o certificado AdatumRootCA na guia Caminho de certificação.

Recolher esta imagemExpandir esta imagem


Para ver o certificado AdatumRootCA, clique em Exibir certificado. No painel Detalhes, selecione Chave pública para ver o tamanho da chave, como mostrado na figura a seguir

Recolher esta imagemExpandir esta imagem


O certificado RSA para o AdatumRootCA neste exemplo é de 2048 bits.

Use o log CAPI2

Em computadores executando o Windows Vista ou Windows Server 2008 ou versões posteriores do Windows, é possível usar o log CAPI2 para ajudar a identificar chaves com comprimento inferior a 1024 bits. É possível permitir que os computadores executem suas operações normais e verifiquem posteriormente o log para ajudar a identificar as chaves com comprimento inferior a 1024 bits. Você poderá usar essas informações para localizar as fontes dos certificados e fazer as atualizações necessárias.

Para fazer isso, você deve primeiro habilitar o log de diagnóstico detalhado. Para habilitar o modo de log detalhado, siga estas etapas:

1. Abra o Editor de Registro (Regedit.exe)

2. Navegue para a seguinte chave de Registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Adicione um valor DWORD (32 bits) DiagLevel com valor de 0x00000005.

4. Adicione um valor QWORD (64 bits) DiagMatchAnyMask com valor de 0x00ffffff.

Recolher esta imagemExpandir esta imagem


Após fazer isso, é possível habilitar o Visualizador de eventos de log operacional CAPI2. O log operacional CAPI2 está localizado em Aplicativos e logs de serviço, Microsoft, Windows e o CAPI2 no Visualizador de eventos. Para habilitar o log, clique com o botão direito no log Operacional, clique em Habilitar Log e clique em Filtrar Log Atual. Clique na guia XML e clique para marcar a caixa de seleção Editar consulta manualmente.
Recolher esta imagemExpandir esta imagem


Após coletar o log, é possível usar o filtro a seguir para reduzir o número de entradas que você tem para encontrar certificados com chaves com comprimento inferior a 1024 bits. O filtro a seguir procura as chaves de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Recolher esta imagemExpandir esta imagem


Também é possível consultar chaves de vários comprimentos com uma única consulta. Por exemplo, o seguinte filtro consulta chaves de 384 bits e chaves de 512 bits.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Verificar os modelos de certificado

É possível executar a seguinte consulta nas suas Autoridades de certificação para descobrir modelos de certificado que usam chaves com comprimento inferior a 1024 bits:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Observação Você deve executar o comando em cada floresta na sua organização.

Se você executar esta consulta, os modelos que usam chaves com comprimento inferior a 1024 bits serão exibidos com seu tamanho de chave. A seguinte figura mostra que dois dos modelos internos, o SmartcardLogon e SmartcardUser, têm comprimentos de chave padrão com tamanhos de chave mínimos de 512 bits. Você também pode descobrir outros modelos duplicados com tamanhos de chave mínimos inferiores a 1024 bits.

Para cada modelo que você descobre que permite chaves com comprimentos inferiores a 1024 bits, você deve determinar se é possível emitir certificados como exibido na seção Modelos de certificado no console de autoridade de certificação.

Recolher esta imagemExpandir esta imagem


Habilitar o log nos computadores com a atualização instalada

É possível usar configurações de Registro para habilitar computadores com a atualização aplicada para localizar certificados RSA com comprimentos de chave inferiores a 1024 bits. A opção para implementar o log é descrita na seção "Resoluções" porque é acoplada com as configurações de registro que podem ser usadas para permitir comprimentos de chaves inferiores a 1024 bits. Consulte a seção "Permitir comprimentos de chave inferiores a 1024 bits usando as configurações do Registro" neste artigo para obter mais informações sobre como habilitar o log.

Resoluções

A resolução primária para qualquer problema relacionado ao bloqueio de um certificado com comprimento de chave inferior a 1024 bits é implementar um certificado maior (comprimento de chave de 1024 bits ou superior). Recomendamos que os usuários implementem certificados com comprimento de chave de pelo menos 2048 bits.

Aumentar o tamanho de chave para o certificado emitido através do registro automático do certificado

Para modelos que emitem certificados RSA com comprimentos de chave inferior a 1024 bits, você deve considerar aumentar o tamanho mínimo da chave para uma configuração de pelo menos 1024 bits. Isso pressupõe que os dispositivos nos quais esses certificados são emitidos suportam um tamanho de chave maior.

Após aumentar o tamanho de chave mínimo, use a opção Registrar novamente todos os proprietários de certificado no Console de Modelos de Certificado para fazer com que os computadores clientes registrem novamente e solicitem um tamanho de chave maior.

Recolher esta imagemExpandir esta imagem


Se você emitiu certificados usando o Logon de Cartão Inteligente ou modelos de usuário do Cartão Inteligente, não será possível ajustar o tamanho mínimo da chave do modelo diretamente. Ao invés, você terá que duplicar o modelo, aumentar o tamanho da chave no modelo duplicado e substituir o modelo original pelo modelo duplicado (http://technet.microsoft.com/pt-br/library/cc753044.aspx) .

Recolher esta imagemExpandir esta imagem


Após substituir um modelo, use a opção Registrar novamente todos os proprietários de certificado para fazer com que os computadores clientes Registrem novamente e solicitem um tamanho de chave maior.

Recolher esta imagemExpandir esta imagem


Permitir comprimentos de chave inferiores a 1024 bits usando as configurações de Registro

A Microsoft não recomenda que os clientes usem certificados com comprimento inferior a 1024 bits. No entanto, os clientes podem precisar de uma solução temporária enquanto uma solução de longo prazo seja desenvolvida para substituir os certificados RSA com comprimento de chave inferior a 1024. Nesses casos, a Microsoft está fornecendo aos clientes a capacidade de alterar a maneira como a atualização funciona. Os clientes definindo estas configurações estão aceitando o risco que um invasor pode quebrar seus certificados e usá-los para falsificar conteúdo, realizar ataques de phishing ou realizar ataques man-in-the-middle.

Importante Esta seção, este método ou esta tarefa contém etapas que descrevem como modificar o Registro. No entanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga essas etapas cuidadosamente. Para obter mais proteção, faça um backup do Registro antes de modificá-lo. Dessa forma, se ocorrer algum problema, você poderá restaurar o Registro. Para obter mais informações sobre como fazer backup e restaurar o Registro, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
322756   (http://support.microsoft.com/kb/322756 /pt-br/ ) Como fazer backup e restaurar o Registro no Windows
Nos computadores baseados no Windows 8 ou Windows Server 2012 que tiveram a atualização aplicada, o seguinte caminho do Registro e configurações podem ser usados para controlar a detecção e bloquear os certificados RSA com comprimentos de chave inferiores a 1024 bits.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Existem quatro valores principais que controlam o funcionamento do bloqueio das chaves com comprimento inferior a 1024 bits. Estes são os seguintes:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Cada um desses valores e o que eles controlam estão descritos nas seções a seguir.

Para sistemas operacionais Windows Vista e Windows Server 2008, é possível usar os comandos certutil para alterar essas configurações do Registro. No Windows XP, Windows Server 2003 e Windows Server 2003 R2, não é possível usar os comandos certutil para alterar essas configurações do Registro. No entanto, é possível usar o Editor de Registro, comando reg ou arquivo reg.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength é um valor DWORD que define o comprimento de chave RSA mínimo permitido. Por padrão, esse valor não está presente e o comprimento de chave RSA mínimo permitido é de 1024. É possível usar certutil para definir esse valor para 512 executando o seguinte comando:

certutil -setreg chain\minRSAPubKeyBitLength 512

ObservaçãoTodos os comandos certutil mostrados neste artigo requerem privilégios de administrador local porque estão alterando o Registro. É possível ignorar a mensagem exibindo "O serviço CertSvc pode precisar ser reiniciado para que as alterações tenham efeito". Isto não é necessário para esses comandos, pois eles não afetam o serviço de certificado (CertSvc).

Não é possível reverter para bloquear chaves com comprimento inferior a 1024 bits removendo o valor. Para fazer isto, execute o comando certutil :

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

O valor DWORD EnableWeakSignatureFlags tem três valores potenciais: 2, 4, 6 e 8. Essas configurações alteram o comportamento do funcionamento da detecção e do bloqueio das chaves com comprimento inferior a 1024 bits. As configurações são descritas na tabela a seguir:
Recolher esta tabelaExpandir esta tabela
Valor decimalDescrição
2Quando habilitado, o certificado raiz (durante a construção da cadeia) tem permissão para ter um certificado RSA com comprimento de chave inferior a 1024 bits. O bloqueio de certificados RSA inferiores na cadeia (se eles tiverem chaves inferiores a 1024 bits) ainda está em vigor. O sinalizador habilitado quando esse valor é definido como CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Habilita o log, mas ainda impõe o bloqueio de certificados RSA com chaves inferiores a 1024 bits. Quando habilitado, o WeakSignatureLogDir é requerido. Todas as chaves com comprimentos inferiores a 1024 bits encontradas são copiadas para a pasta física do WeakSignatureLogDir. O sinalizador é habilitado quando esse valor é definido como CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Quando é habilitado, o certificado raiz tem permissão para possuir um certificado RSA com chaves inferiores a 1024 bits e o WeakSignatureLogDir é requerido. Todas as chaves abaixo do certificado raiz com chaves inferiores a 1024 bits são bloqueadas e registradas em uma pasta especificada como o WeakSignatureLogDir.
8Habilita o log e não força o bloqueio de chaves com comprimento inferior a 1024 bits. Quando habilitado, o WeakSignatureLogDir é requerido. Todas as chaves com comprimentos inferiores a 1024 bits encontradas são copiadas na pasta física do WeakSignatureLogDir. O sinalizador é habilitado quando esse valor é definido como CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exemplos

Para habilitar um certificado raiz RSA com comprimento de chave inferior a 1024 bits, use o seguinte comandocertutil :

certutil -setreg chain\EnableWeakSignatureFlags 2

Para habilitar o log enquanto ainda estiver bloqueando certificados que usam um comprimento de chave inferior a 1024 bits, use o seguinte comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 4

Para habilitar o log de somente certificados RSA abaixo do certificado raiz com comprimento de chave inferior a 1024 bits, use o seguinte comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 6

Para habilitar o log somente e não bloquear os comprimentos de chave inferiores a 1024 bits, use o seguinte comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 8

Observação Ao habilitar o log (configuração decimal 4, 6 ou 8), você deve também configurar o diretório de log como descrito na próxima seção.

WeakSignatureLogDir

Quando definido, os certificados com comprimento de chave inferior a 1024 bits são gravados na pasta específica. Por exemplo, C:\Under1024KeyLog poderia ser os dados para este valor. Esta opção é requerida quando o EnableWeakSignatureFlags é definido para 4 ou 8. Certifique-se de configurar a segurança na pasta específica para que Usuários Autenticados e o grupo local Todos os Pacotes de Aplicativos tenham acesso de modificação. Para definir esse valor para C:\Under1024KeyLog, é possível usar o seguinte comando certutil:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Também é possível configurar o WeakSignatureLogDir para gravar em uma pasta compartilhada da rede. Certifique-se de ter as permissões apropriadas configuradas para o local de rede para que todos os usuários configurados possam gravar na pasta compartilhada. O seguinte comando é um exemplo da configuração do WeakSignatureLogDir para gravar em uma pasta chamada Chaves em uma pasta compartilhada de rede chamada RSA no Servidor1:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

O WeakRsaPubKeyTime é um valor REG_BINARY de 8 bytes que contém um tipo de dados FILETIME Windows armazenado como UTC/GMT. Este valor está basicamente disponível para reduzir problemas em potencial bloqueando as chaves com comprimento inferior a 1024 bits para assinaturas do Authenticode. Os certificados usados para assinar o código antes da data e hora configurada não são verificados em busca da existência de chaves com comprimento inferior a1024 bits. Por padrão, o valor do Registro não está presente e é tratado como madrugada de 1º de janeiro de 2010 até meia noite UTC/GMT.

ObservaçãoEsta configuração é somente aplicável quando um certificado foi usado para a assinar com Authenticode um arquivo carimbado com data/hora. Se o código não estiver carimbado com data/hora, o horário atual é usado e a configuração WeakRsaPubKeyTime não é usada.

A configuração WeakRsaPubKeyTime permite a configuração da data para a qual considerar assinaturas mais antigas válidas. Se você tiver um motivo para configurar uma data e hora diferentes para a WeakRsaPubKeyTime, é possível usar o certutil para configurar uma data diferente. Por exemplo, se você deseja definir a data para 29 de agosto de 2010, poderia usar o seguinte comando:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Você deve definir uma hora específica, como 18:00 horas em 4 de julho de 2011 e adicionar o número de dias e horas no formato +[dd:hh] ao comando. Como 18:00 horas é 18 horas após a meia noite em 4 de julho de 2011, é possível executar o seguinte comando:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Configurando os certificados nos Serviços de Informações da Internet (IIS)

Se você é um cliente do IIS que precisa emitir certificados novos com comprimento de 1024 bits ou maiores, consulte os seguintes artigos:
Como configurar o SSL no IIS 7 (http://learn.iis.net/page.aspx/144/how-to-set-up-ssl-on-iis/)
SSL e Certificados no IIS 6 (http://technet.microsoft.com/pt-br/library/cc785150(v=ws.10))

Resolução

Os seguintes arquivos estão disponíveis para download no Centro de Download da Microsoft:


Para todas as versões compatíveis baseadas em x86 do Windows XP

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30503)

Para todas as versões compatíveis baseadas em x64 do Windows XP Professional edição x64

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/en-us/download/details.aspx?id=30494)

Para todas as versões compatíveis baseadas em x86 do Windows Server 2003

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30488)

Para todas as versões compatíveis baseadas em x64 do Windows Server 2003

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30481)

Para todas as versões compatíveis baseadas em IA-64 do Windows Server 2003

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/en-us/download/details.aspx?id=30493)

Para todas as versões compatíveis baseadas em x86 do Windows Vista

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30484)

Para todas as versões compatíveis baseadas em x64 do Windows Vista

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30483)

Para todas as versões compatíveis baseadas em x86 do Windows Server 2008

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30507)

Para todas as versões compatíveis baseadas em x64 do Windows Server 2008

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30499)

Para todas as versões compatíveis baseadas em IA-64 do Windows Server 2008

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/en-us/download/details.aspx?id=30506)

Para todas as versões compatíveis baseadas em x86 do Windows 7

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30496)

Para todas as versões compatíveis baseadas em x64 do Windows 7

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30491)

Para todas as versões compatíveis baseadas em x64 do Windows Server 2008 R2

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30487)

Para todas as versões compatíveis baseadas em IA-64 do Windows Server 2008 R2

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/en-us/download/details.aspx?id=30495)

Para todas as versões compatíveis baseadas em x86 do Windows Embedded Standard 7

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30498)

Para todas as versões compatíveis baseadas em x64 do Windows Embedded Standard 7

Recolher esta imagemExpandir esta imagem
Download
Baixe o pacote agora. (http://www.microsoft.com/pt-br/download/details.aspx?id=30486)

Data de lançamento: 14 de agosto de 2012

Para obter mais informações sobre como baixar arquivos de suporte da Microsoft, clique no número abaixo para ler na Base de Dados de Conhecimento Microsoft:
119591  (http://support.microsoft.com/kb/119591/pt-br/ ) Como obter os arquivos de suporte da Microsoft nos serviços online
A Microsoft examinou o arquivo em busca de vírus. A Microsoft usou o software de detecção de vírus mais recente disponível na data de publicação do arquivo. O arquivo está armazenado em servidores de segurança avançada que ajudam a evitar alterações não autorizadas.

INFORMAÇÕES SOBRE O ARQUIVO

Para uma lista de arquivos que são fornecidos dentro destes pacotes, clique no seguinte link:
Tabelas de atributos do arquivo para a atualização de segurança 2661254.csv (http://download.microsoft.com/download/B/9/0/B90AA12B-6E13-4B35-BCCB-448BEB6FCD05/File attributes tables for security update 2661254.csv)

A informação contida neste artigo aplica-se a:
  • Windows 7 Service Pack 1 nas seguintes plataformas
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 nas seguintes plataformas
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 nas seguintes plataformas
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Vista Service Pack 2 nas seguintes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Service Pack 1 para Windows Vista nas seguintes plataformas
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 nas seguintes plataformas
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Service Pack 3 para Windows XP nas seguintes plataformas
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Palavras-chave: 
kbSecAdvisory atdownload kbbug kbExpertiseInter kbfix kbsecurity kbsecvulnerability KB2661254
Compartilhar
Opções de suporte adicionais
Fóruns de Suporte do Microsoft Community
Contate-nos diretamente
Localize um parceiro certificado da Microsoft
Microsoft Store