Відповіді:
Варіант 1
Отримайте psinfo з http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Запустіть, psinfo -hщоб отримати список виправлень
Варіант 2
Інший метод, який не вимагає використання програмного забезпечення сторонніх виробників wmic; просто введіть:
wmic qfeз командного рядка. Вихід за замовчуванням дає дійсно довгі рядки, тому вам може бути краще перенаправити файл і переглянути його у вашому улюбленому текстовому редакторі.
Варіації теми включають:
wmic qfe list fullwmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOnwmic qfe where "HotfixID = 'KB973687'"wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOnwmic qfe where "HotfixID = 'KB973687'" list fullwmic /node:myserver qfe list fullВаріант 3
Використовуйте Powershell, щоб зробити те саме. Це просто:
get-wmiobject -class win32_quickfixengineeringget-wmiobject -class win32_quickfixengineering -computername myseverЗнову ж таки, це може взяти фільтри, наприклад:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"... або як це Powershell, просто пройдіть трубку where-object.
Варіант 4
Схоже, останні версії Windows не використовують QFE однаково. Якщо схоже, що у вас неповний список, ви можете спробувати це замість цього:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( джерело для цього короткого сценарію: відповідь на Superuser for Чому в "get-hotfix" та "wmic list qfe" в Powershell відсутні встановлені оновлення? ).
Ознайомтеся з "Аналізатором безпеки Microsoft Baseline". Я вважаю, що це інструмент, який ви шукаєте. Див. Http://www.microsoft.com/mbsa та пов’язану із ним статтю у Вікіпедії.
"Microsoft Baseline Security Analyzer (MBSA) - це простий у користуванні інструмент, призначений для ІТ-професіонала, який допомагає малому та середньому бізнесу визначати стан їх безпеки відповідно до рекомендацій безпеки Microsoft та пропонує конкретні вказівки щодо виправлення. Покращіть управління безпекою. обробляти за допомогою MBSA для виявлення поширених помилок безпеки та відсутніх оновлень безпеки на ваших комп'ютерних системах. "
Швидкий і брудний метод: перегляньте приховані папки в C: \ Windows - $ NTUninstallKBxxxxxx посилається на статтю KB, в якій обговорюється виправлення. Дата в папці - це коли вона була встановлена.
The
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP3
ключі містять в реєстрі підрозділи, у яких є необхідні реквізити.
У моєму ящику зразок дампа виглядає таким чином: Ключова назва: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Назва класу: Час останнього запису: 17.08.2009 - 21:01 Значення 0 Ім'я: Опис типу: Дані REG_SZ: виправлення для Windows XP (KB915865)
Значення 1 Назва: InstalledDate Тип: REG_SZ Дані: 17.08.2009
Значення 2 Назва: InstalledBy Тип: REG_SZ Дані: Aviral
Значення 3 Назва: UninstallCommand Тип: REG_SZ Дані: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Значення 4 Назва: Тип Тип: Дані REG_SZ: Оновлення
або рішення "WTF-y" (www.thedailywtf.com):
Скористайтеся програмою командного рядка "systeminfo". Він видає розділ "виправлення" ... коли ви передаєте йому параметр "\ FO CSV", він виводить дані у вигляді файлу CSV ... тоді це буде досить легко розібратися ...