Réponses:
Option 1
Obtenez psinfo sur http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Exécutez psinfo -h
pour obtenir la liste des correctifs
Option 2
Une autre méthode qui ne nécessite pas l'utilisation d'un logiciel tiers wmic
; tapez simplement: à
wmic qfe
partir de la ligne de commande. La sortie par défaut donne des lignes très longues , il est donc préférable de rediriger vers un fichier et de le visualiser dans votre éditeur de texte préféré.
Les variations sur un thème incluent:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Option 3
Utilisez Powershell pour faire la même chose. C'est tout simplement:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Encore une fois, cela peut prendre des filtres, par exemple:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... ou comme c'est Powershell, il suffit de passer à travers where-object
.
Option 4
Il semble que les versions récentes de Windows n'utilisent pas QFE de la même manière. S'il semble que votre liste soit incomplète, vous pouvez essayer ceci à la place:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( source pour ce bref script: une réponse sur Superuser pour Pourquoi «get-hotfix» et «wmic qfe list» dans Powershell manquent de mises à jour installées? ).
Consultez le "Microsoft Baseline Security Analyzer". Je pense que c'est l'outil que vous recherchez. Voir http://www.microsoft.com/mbsa et l'article Wikipedia associé.
"Microsoft Baseline Security Analyzer (MBSA) est un outil facile à utiliser conçu pour les professionnels de l'informatique qui aide les petites et moyennes entreprises à déterminer leur état de sécurité conformément aux recommandations de sécurité de Microsoft et offre des conseils de correction spécifiques. Améliorez votre gestion de la sécurité en utilisant MBSA pour détecter les erreurs de configuration courantes et les mises à jour de sécurité manquantes sur vos systèmes informatiques. "
Méthode rapide et sale: parcourez les dossiers cachés dans C: \ Windows - $ NTUninstallKBxxxxxx fait référence à l'article de la base de connaissances qui traite du correctif. La date sur le dossier est celle de son installation.
le
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3
les clés contiennent des sous-clés dans le registre qui contiennent les détails dont vous avez besoin.
Sur ma boîte, l'exemple de vidage ressemble à ceci: Nom de la clé: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nom de la classe: Dernière heure d'écriture: 17/08/2009 - 21h01 Valeur 0 Nom: Description Type: REG_SZ Data: correctif pour Windows XP (KB915865)
Valeur 1 Nom: InstalledDate Type: REG_SZ Données: 17/08/2009
Valeur 2 Nom: InstalledBy Type: REG_SZ Données: Aviral
Valeur 3 Nom: UninstallCommand Type: REG_SZ Données: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Valeur 4 Nom: Type Type: REG_SZ Données: Mise à jour
ou solution "WTF-y" (www.thedailywtf.com):
Utilisez le programme de ligne de commande, "systeminfo". Il génère une section "correctifs" ... lorsque vous lui passez l'option "\ FO CSV", il génère des données sous forme de fichier CSV ... alors il devrait être assez facile à analyser ...