Antworten:
Option 1
Rufen Sie psinfo unter http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx ab
Führen Sie aus psinfo -h
, um die Liste der Hotfixes abzurufen
Option 2
Eine andere Methode, für die keine Software von Drittanbietern erforderlich ist wmic
. Geben Sie einfach:
wmic qfe
in die Befehlszeile ein. Die Standardausgabe enthält sehr lange Zeilen, sodass Sie möglicherweise besser zu einer Datei umleiten und diese in Ihrem bevorzugten Texteditor anzeigen sollten.
Zu den Variationen eines Themas gehören:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Option 3
Verwenden Sie PowerShell, um dasselbe zu tun. Das ist einfach:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Auch hier können Filter verwendet werden, zum Beispiel:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... oder wie es Powershell ist, einfach durchpfeifen where-object
.
Option 4
Es sieht so aus, als würden neuere Versionen von Windows QFE nicht auf die gleiche Weise verwenden. Wenn es so aussieht, als hätten Sie eine unvollständige Liste, können Sie dies stattdessen versuchen:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( Quelle für dieses kurze Skript: eine Antwort auf Superuser für Warum fehlen in Powershell für "get-hotfix" und "wmic qfe list" installierte Updates? )
Schauen Sie sich den "Microsoft Baseline Security Analyzer" an. Ich glaube, es ist das Werkzeug, das Sie suchen. Siehe http://www.microsoft.com/mbsa und den zugehörigen Wikipedia-Artikel.
"Der Microsoft Baseline Security Analyzer (MBSA) ist ein benutzerfreundliches Tool für IT-Experten, das kleinen und mittleren Unternehmen hilft, ihren Sicherheitsstatus gemäß den Sicherheitsempfehlungen von Microsoft zu ermitteln, und spezifische Richtlinien zur Fehlerbehebung bietet. Verbessern Sie Ihr Sicherheitsmanagement Verwenden Sie MBSA, um häufige Fehlkonfigurationen und fehlende Sicherheitsupdates auf Ihren Computersystemen zu erkennen. "
Schnelle und fehlerhafte Methode: Durchsuchen Sie die versteckten Ordner in C: \ Windows - $ NTUninstallKBxxxxxx finden Sie im KB-Artikel, der den Patch beschreibt. Das Datum im Ordner ist das Installationsdatum.
Das
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
Schlüssel enthalten Unterschlüssel in der Registrierung, die die Details enthalten, die Sie benötigen.
Auf meiner Box sieht der Beispiel-Dump folgendermaßen aus: Schlüsselname: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Klassenname: Letzter Schreibvorgang: 17.08.2009 - 21:01 Wert 0 Name: Beschreibung Typ: REG_SZ-Daten: Hotfix für Windows XP (KB915865)
Wert 1 Name: InstalledDate Typ: REG_SZ Daten: 17.08.2009
Wert 2 Name: InstalledBy Typ: REG_SZ Daten: Aviral
Wert 3 Name: UninstallCommand Typ: REG_SZ Daten: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Wert 4 Name: Typ Typ: REG_SZ Daten: Aktualisierung
oder "WTF-y" -Lösung (www.thedailywtf.com):
Verwenden Sie das Kommandozeilenprogramm "systeminfo". Es gibt einen "Hotfixes" -Abschnitt aus. Wenn Sie die Option "\ FO CSV" übergeben, werden Daten als CSV-Datei ausgegeben. Dann sollte es ziemlich einfach sein, sie zu analysieren.