Respostas:
Opção 1
Obtenha o psinfo em http://technet.microsoft.com/en-us/sysinternals/bb897550.aspx
Execute psinfo -h
para obter a lista de hotfixes
Opção 2
Outro método que não requer uso de software de terceiros wmic
; basta digitar:
wmic qfe
na linha de comando. A saída padrão fornece linhas realmente longas , portanto é melhor redirecionar para um arquivo e visualizá-lo em seu editor de texto favorito.
Variações sobre um tema incluem:
wmic qfe list full
wmic qfe get HotfixID,ServicePackInEffect,InstallDate,InstalledBy,InstalledOn
wmic qfe where "HotfixID = 'KB973687'"
wmic qfe where "HotfixID = 'KB973687'" get HotfixID, InstallDate, InstalledBy, InstalledOn
wmic qfe where "HotfixID = 'KB973687'" list full
wmic /node:myserver qfe list full
Opção 3
Use o PowerShell para fazer a mesma coisa. Isto é simplesmente:
get-wmiobject -class win32_quickfixengineering
get-wmiobject -class win32_quickfixengineering -computername mysever
Novamente, isso pode levar filtros, por exemplo:
get-wmiobject -class win32_quickfixengineering -filter "HotfixID = 'KB979683'"
... ou como é Powershell, apenas entre where-object
.
Opção 4
Parece que as versões recentes do Windows não usam o QFE da mesma maneira. Se parece que você tem uma lista incompleta, tente o seguinte:
$Session = New-Object -ComObject Microsoft.Update.Session
$Searcher = $Session.CreateUpdateSearcher()
$Searcher.Search("IsInstalled=1").Updates | ft -a Date,Title
( fonte para este breve script: uma resposta no Superusuário para Por que "get-hotfix" e "wmic qfe list" no Powershell estão ausentes das atualizações instaladas? ).
Confira o "Microsoft Baseline Security Analyzer". Eu acredito que é a ferramenta que você está procurando. Consulte http://www.microsoft.com/mbsa e o artigo associado da Wikipedia.
"O MBSA (Microsoft Baseline Security Analyzer) é uma ferramenta fácil de usar projetada para o profissional de TI que ajuda empresas de pequeno e médio porte a determinar seu estado de segurança de acordo com as recomendações de segurança da Microsoft e oferece orientações específicas de correção. Melhore seu gerenciamento de segurança processo usando o MBSA para detectar configurações incorretas de segurança comuns e atualizações de segurança ausentes nos sistemas de seu computador. "
Método rápido e sujo: procure as pastas ocultas em C: \ Windows - o $ NTUninstallKBxxxxxx se refere ao artigo da base de conhecimento que discute o patch. A data na pasta é quando foi instalada.
o
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Atualizações \ Windows XP \ SP1 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Atualizações \ Windows XP \ SP2 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Atualizações \ Windows XP \ SP3
As chaves contêm subchaves no registro com os detalhes necessários.
Na minha caixa, o despejo de amostra tem a seguinte aparência: Nome da Chave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Updates \ Windows XP \ SP3 \ KB915865 Nome da Classe: Última Hora de Gravação: 17/8/2009 - 21:01 Valor 0 Nome: Descrição Tipo: Dados REG_SZ: hotfix para Windows XP (KB915865)
Valor 1 Nome: InstalledDate Type: REG_SZ Dados: 17/8/2009
Valor 2 Nome: InstaladoPor Tipo: REG_SZ Dados: Aviral
Nome do valor 3: UninstallCommand Type: REG_SZ Dados: C: \ WINDOWS \ $ NtUninstallKB915865 $ \ spuninst \ spuninst.exe
Valor 4 Nome: Tipo Tipo: REG_SZ Dados: Atualização
ou "WTF-y" (www.thedailywtf.com):
Use o programa de linha de comando, "systeminfo". Ele gera uma seção "hotfixes" ... quando você passa a opção "\ FO CSV", gera dados como um arquivo CSV ... então deve ser bastante fácil analisar ...