Risposte:
Opzione 1
Ottieni psinfo da http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Esegui psinfo -h
per ottenere l'elenco degli aggiornamenti rapidi
Opzione 2
Un altro metodo che non richiede l'utilizzo di software di terze parti wmic
; basta digitare:
wmic qfe
dalla riga di comando. L'output predefinito fornisce righe molto lunghe , quindi potresti essere meglio reindirizzare a un file e visualizzarlo nel tuo editor di testo preferito.
Le variazioni su un tema includono:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opzione 3
Usa Powershell per fare la stessa cosa. Questo è semplicemente:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Ancora una volta, questo può richiedere filtri, ad esempio:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... o visto che è Powershell, basta passare attraverso where-object
.
Opzione 4
Sembra che le versioni recenti di Windows non utilizzino QFE allo stesso modo. Se sembra che tu abbia un elenco incompleto, puoi invece provare questo:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( fonte per questo breve script: una risposta su Superuser per Perché mancano gli aggiornamenti installati di "get-hotfix" e "wmic qfe list" in Powershell? ).
Dai un'occhiata a "Microsoft Baseline Security Analyzer". Credo che sia lo strumento che stai cercando. Vedere http://www.microsoft.com/mbsa e l'articolo Wikipedia associato.
"Microsoft Baseline Security Analyzer (MBSA) è uno strumento di facile utilizzo progettato per i professionisti IT che aiuta le piccole e medie imprese a determinare il loro stato di sicurezza in conformità con i consigli di sicurezza di Microsoft e offre specifiche linee guida per la riparazione. Migliora la tua gestione della sicurezza processo utilizzando MBSA per rilevare errori di configurazione comuni e aggiornamenti di sicurezza mancanti nei sistemi di computer. "
Metodo rapido e sporco: sfogliare le cartelle nascoste in C: \ Windows: $ NTUninstallKBxxxxxx fa riferimento all'articolo KB che discute la patch. La data sulla cartella è quando è stata installata.
Il
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Aggiornamenti \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Aggiornamenti \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Aggiornamenti \ Windows XP \ SP3
le chiavi contengono sottochiavi nel registro che contengono i dettagli necessari.
Sulla mia scatola, il dump di esempio appare così: Nome chiave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Aggiornamenti \ Windows XP \ SP3 \ KB915865 Nome classe: Ultima ora di scrittura: 17/08/2009 - 21:01 Valore 0 Nome: Descrizione Tipo: Dati REG_SZ: aggiornamento rapido per Windows XP (KB915865)
Nome valore 1: InstalledData Tipo: REG_SZ Dati: 17/08/2009
Nome valore 2: Installato Per tipo: REG_SZ Dati: Aviral
Nome valore 3: UninstallCommand Tipo: REG_SZ Dati: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Nome valore 4: Tipo Tipo: REG_SZ Dati: Aggiornamento
o soluzione "WTF-y" (www.thedailywtf.com):
Utilizzare il programma da riga di comando "systeminfo". Emette una sezione "hotfix" ... quando si passa l'opzione "\ FO CSV", emette dati come file CSV ... quindi dovrebbe essere abbastanza facile analizzarlo ...