Відповіді:
Варіант 1
Отримайте psinfo з http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Запустіть, psinfo -h
щоб отримати список виправлень
Варіант 2
Інший метод, який не вимагає використання програмного забезпечення сторонніх виробників wmic
; просто введіть:
wmic qfe
з командного рядка. Вихід за замовчуванням дає дійсно довгі рядки, тому вам може бути краще перенаправити файл і переглянути його у вашому улюбленому текстовому редакторі.
Варіації теми включають:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Варіант 3
Використовуйте Powershell, щоб зробити те саме. Це просто:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Знову ж таки, це може взяти фільтри, наприклад:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... або як це Powershell, просто пройдіть трубку where-object
.
Варіант 4
Схоже, останні версії Windows не використовують QFE однаково. Якщо схоже, що у вас неповний список, ви можете спробувати це замість цього:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( джерело для цього короткого сценарію: відповідь на Superuser for Чому в "get-hotfix" та "wmic list qfe" в Powershell відсутні встановлені оновлення? ).
Ознайомтеся з "Аналізатором безпеки Microsoft Baseline". Я вважаю, що це інструмент, який ви шукаєте. Див. Http://www.microsoft.com/mbsa та пов’язану із ним статтю у Вікіпедії.
"Microsoft Baseline Security Analyzer (MBSA) - це простий у користуванні інструмент, призначений для ІТ-професіонала, який допомагає малому та середньому бізнесу визначати стан їх безпеки відповідно до рекомендацій безпеки Microsoft та пропонує конкретні вказівки щодо виправлення. Покращіть управління безпекою. обробляти за допомогою MBSA для виявлення поширених помилок безпеки та відсутніх оновлень безпеки на ваших комп'ютерних системах. "
Швидкий і брудний метод: перегляньте приховані папки в C: \ Windows - $ NTUninstallKBxxxxxx посилається на статтю KB, в якій обговорюється виправлення. Дата в папці - це коли вона була встановлена.
The
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Оновлення \ Windows XP \ SP3
ключі містять в реєстрі підрозділи, у яких є необхідні реквізити.
У моєму ящику зразок дампа виглядає таким чином: Ключова назва: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Назва класу: Час останнього запису: 17.08.2009 - 21:01 Значення 0 Ім'я: Опис типу: Дані REG_SZ: виправлення для Windows XP (KB915865)
Значення 1 Назва: InstalledDate Тип: REG_SZ Дані: 17.08.2009
Значення 2 Назва: InstalledBy Тип: REG_SZ Дані: Aviral
Значення 3 Назва: UninstallCommand Тип: REG_SZ Дані: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Значення 4 Назва: Тип Тип: Дані REG_SZ: Оновлення
або рішення "WTF-y" (www.thedailywtf.com):
Скористайтеся програмою командного рядка "systeminfo". Він видає розділ "виправлення" ... коли ви передаєте йому параметр "\ FO CSV", він виводить дані у вигляді файлу CSV ... тоді це буде досить легко розібратися ...