Ответы:
Вариант 1
Получить psinfo с http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Запустите, psinfo -h
чтобы получить список исправлений
Вариант 2
Другой метод, который не требует использования стороннего программного обеспечения wmic
; просто введите:
wmic qfe
из командной строки. Вывод по умолчанию дает очень длинные строки, поэтому вам лучше перенаправить файл и просмотреть его в своем любимом текстовом редакторе.
Вариации на тему включают в себя:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Вариант 3
Используйте Powershell, чтобы сделать то же самое. Это просто:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Опять же, это может занять фильтры, например:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... или как это Powershell, просто трубка через where-object
.
Вариант 4
Похоже, что последние версии Windows не используют QFE таким же образом. Если похоже, что у вас есть неполный список, вы можете попробовать это вместо:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( источник для этого краткого сценария: ответ на Superuser для Почему «get-hotfix» и «wmic qfe list» в Powershell отсутствуют установленные обновления? ).
Проверьте "Microsoft Baseline Security Analyzer". Я считаю, что это инструмент, который вы ищете. См. Http://www.microsoft.com/mbsa и соответствующую статью в Википедии.
«Microsoft Baseline Security Analyzer (MBSA) - это простой в использовании инструмент, разработанный для ИТ-специалистов, который помогает малым и средним предприятиям определять свое состояние безопасности в соответствии с рекомендациями Microsoft по безопасности и предлагает конкретные рекомендации по исправлению. Улучшите управление безопасностью обрабатывать с помощью MBSA для обнаружения распространенных ошибок в настройках безопасности и отсутствующих обновлений безопасности в ваших компьютерных системах. "
Быстрый и грязный метод: Просмотрите скрытые папки в C: \ Windows - $ NTUninstallKBxxxxxx ссылается на статью базы знаний, в которой обсуждается исправление. Дата в папке, когда она была установлена.
The
HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Updates \ Windows XP \ SP3
ключи содержат в реестре подключи, в которых есть нужные вам данные.
На моем ящике пример дампа выглядит так: Имя ключа: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Имя класса: Время последней записи: 17.08.2009 - 21:01 Значение 0 Имя: Описание Тип: Данные REG_SZ: исправление для Windows XP (KB915865)
Значение 1 Имя: InstalledDate Тип: REG_SZ Данные: 17.08.2009
Значение 2 Название: InstalledBy Тип: REG_SZ Данные: Aviral
Значение 3 Имя: UninstallCommand Тип: REG_SZ Данные: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Значение 4 Имя: Тип Тип: REG_SZ Данные: Обновление
или решение "WTF-y" (www.thedailywtf.com):
Используйте программу командной строки "systeminfo". Он выводит раздел "исправления" ... когда вы передаете ему параметр "\ FO CSV", он выводит данные в виде файла CSV ... тогда его должно быть довольно легко разобрать ...