Графический журнал истории обновлений в Windows в панели управления содержит базовую информацию об установленных обновлений (URI команда быстрого доступа
ms-settings:windowsupdate-history
) и не удобен для поиска. В этой статье рассмотрим, как вывести список установленных обновлений в Windows из командной строки, узнать, когда последний раз ставились обновления на компьютере, и как проверить, установлено ли определенное обновление на локальном или удаленном компьютере.
Ранее для вывода списка обновлений в Windows чаще использовалась утилита командной строки wmic. Чтобы получить удобную табличку со списком установленных обновлений, запустите
cmd.exe
и выполните команду:
wmic qfe list brief /format:table
В таблице будут показаны номера обновлений (HotFixID), даты установки (InstalledOn), а также имя пользователя, который установил обновление (InstalledBy).
Пользователь
NT AUTHORITY\SYSTEM
указывает на то, что обновление было установлено автоматически службой Windows Update. Если обновление Windows было установлено вручную, здесь будет указано имя пользователя.
Однако Microsoft анонсировала, что поддержка использование инструментов для обращения к WMI (включая утилиту wmic) будет отключена по умолчанию в новых версиях Windows (начиная с Windows 11 24H2), поэтому для получения информации об обновления лучше использовать PowerShell.
Аналогичная PowerShell команда для вывода таблицы со список установленных обновлений (с сортировкой по дате установки):
Get-HotFix | Select-Object HotFixID, InstalledOn, InstalledBy, Description| sort InstalledOn -Desc
Этот командлет получает информацию из класса Win32_QuickFixEngineering, поэтому такой же список можно вывести так:
Get-CimInstance -ClassName Win32_QuickFixEngineering| select HotFixID, InstalledOn | sort InstalledOn -Descending
Выгрузить список установленных обновлений в текстовый файл:
Get-HotFix |Format-Table -AutoSize > c:\temp\updatelist.txt
Проверить, установлено ли конкретное обновление по (KBID):
Get-HotFix -id 'KB5049621'
Вывести список обновлений на удаленном компьютере:
Get-HotFix -ComputerName wks333
Проверить, установлено ли определенное обновление на нескольких компьютерах (список компьютеров в AD можно сформировать с помощью командлета Get-ADComputer).
$computers = @('Computer1', 'Computer2', 'Computer3')
$updateId = 'KB5049622'
foreach ($computer in $computers) {
$hotfix = Get-HotFix -ComputerName $computer -Id $updateId -ErrorAction SilentlyContinue
if ($hotfix) {
Write-Host "Update $updateId is installed on $computer."
} else {
Write-Host "Update $updateId is NOT installed on $computer."
}
}
Вывести дату последней успешной установки обновлений в Windows:
Get-HotFix| sort InstalledOn -Desc|select InstalledOn -First 1
Есть отдельный PowerShell модуль PSWindowsUpdate для управления обновлениями. В его состав входя командлеты
Get-WUHistory
(вывести полную историю установки обновления, включая ошибк) и
Get-WULastResults
(дату последнего успешного обновления и сканирования на сервере обновлений).
Вы когда-нибудь задумывались, с помощью чего формируется список установленных обновлений Windows? А через какое API его достать? Ответы на эти и другие возникающие вопросы я постараюсь дать в своём небольшом исследовании.
Предыстория или с чего всё началось.
В нашей компании каждый год проходит конференция молодых специалистов, где каждый участник может решить проблему какого-либо отдела (список тем заранее предлагается).
Раньше на каждое «ТО» с помощью WSUS подтягивались все выпущенные обновления и распространялись на все машины. Также периодически выходили ТСБ (технические сервисные бюллетени), в которых указывалось, что требуется установить необходимые обновления в виде изолированных пакетов. В итоге у нас накапливаются обновления, которые в WSUS отследить нельзя, а можно было увидеть только через панель управления в разделе «Установленные обновления».
Бывают ситуации, когда АРМ или сервер «падает» и приходится его восстанавливать из образа, созданного некоторое время назад. При восстановлении из образа есть вероятность того, что мы можем потерять нужные нам обновления (которые пришли в виде изолированных пакетов), которые устанавливались до падения машины. Объяснил максимально подробно насколько мог, потому что уточнения будут уже коммерческой тайной.
Вот поэтому и возникла идея создать программу, которая бы могла извлечь этот список обновлений (желательно удаленно по локальной сети), записать в файл/базу, сравнить текущий перечень с неким шаблоном и выдать сообщение на SCADA систему через один из протоколов — SNMP, OPC.
Как вы могли догадаться из названия статьи, уже на выборе метода получения списка у меня возникла непростая задача. Я, как обычно, решил поискать нужное в поисковике, задал вопросы на профильных ресурсах (раз, два, на английском stackoverflow почему-то не понравился мой вопрос и его пришлось удалить), но все ответы не давали нужного результата. Поэтому пришлось разбираться самому, о чем и пойдет речь далее.
Консольные команды
Начнем с простого и воспользуемся тем, что предлагает нам Windows без использования сторонних средств. Это можно сделать с помощью следующих команд:
- wmic qfe list
- systeminfo
- dism /online /get-packages
- через PowerShell:
- Get-HotFix
- Get-SilWindowsUpdate (доступно только в серверных редакциях)
- Get-WmiObject -Class win32_quickfixengineering — через доступ к WMI классу win32_quickfixengineering (о WMI чуть позже)
Получить список через графический интерфейс можно через стандартный пункт Панели управления «Установка/удаление программ», но скопировать оттуда мы ничего не можем. Каждый инструмент панели управления представлен файлом .cpl в папке Windows\System. Файлы .cpl в системную папку Windows автоматически загружаются при запуске панели управления. За пункт Программы отвечает файл Appwiz.cpl. Его анализ ни к чему не привел.
Вывод консольной команды можно перенаправить в файл и дальше начать его парсить, но это неправильно, плюс вызов программы (по правилам СБ не пройдет) и об удаленном получении списка речь не идёт. Поэтому предлагаю вам просто вызвать команды, сравнить количество обновлений в каждом списке, со списком через Панель управления и продолжить наше расследование дальше.
Формально все методы получения списка обновлений можно разделить на две группы: локальные и сетевые.
Все методы проверялись на чистых образах систем (Windows 7, 8, Server 2012 R2) с интегрированными обновлениями, после каждого обновления через Центр обновления с официальных серверов Microsoft проводилась дополнительная проверка. Остановимся на каждом из них подробнее.
WUA
WUApi (Windows Update Agent API) — использование API агента обновления Windows. Самый явный вариант, название которого говорит само за себя. Использовать для этого будем библиотеку Wuapi.dll.
Примечание: далее для своего удобства все результаты я буду вставлять в List. Это, возможно, не рационально, но тогда мне это казалось хорошей идеей.
Пример реализации
using WUApiLib;
public static List<string> listUpdateHistory()
{
//WUApi
List<string> result = new List<string>(200);
try
{
UpdateSession uSession = new UpdateSession();
IUpdateSearcher uSearcher = uSession.CreateUpdateSearcher();
uSearcher.Online = false;
ISearchResult sResult = uSearcher.Search("IsInstalled=1 And IsHidden=0");
string sw = "Количество обновлений через WUApi: " + sResult.Updates.Count;
result.Add(sw);
foreach (WUApiLib.IUpdate update in sResult.Updates)
{
result.Add(update.Title);
}
}
catch (Exception ex)
{
result.Add("Что-то пошло не так: " + ex.Message);
}
return result;
}
Есть и вторая вариация этого метода: Update Session — получение информации с помощью подключения к сессии обновления Windows Update Agent (в данном случае работаем не напрямую с библиотекой).
Пример реализации
public static List<string> Sessionlist(string pc)
{
List<string> result = new List<string>(50); //не забудь изменить количество
object sess = null;
object search = null;
object coll = null;
try
{
sess = Activator.CreateInstance(Type.GetTypeFromProgID("Microsoft.Update.Session", pc));
search = (sess as dynamic).CreateUpdateSearcher();
int n = (search as dynamic).GetTotalHistoryCount();
int kol = 0;
//coll = (search as dynamic).QueryHistory(1, n);
coll = (search as dynamic).QueryHistory(0, n);
result.Add("Количество через Update.Session: " + n);
foreach (dynamic item in coll as dynamic)
{
if (item.Operation == 1) result.Add(item.Title);
kol++;
//Console.WriteLine("Количество: " + kol);
}
result.Add("Количество в цикле: " + kol);
}
catch (Exception ex)
{
result.Add("Что-то пошло не так: " + ex.Message);
}
finally
{
if (sess != null) Marshal.ReleaseComObject(sess);
if (search != null) Marshal.ReleaseComObject(search);
if (coll != null) Marshal.ReleaseComObject(coll);
}
return result;
}
Microsoft подсказывает об удаленном использовании API.
Главный минусы этих двух методов — не позволяют найти исправления KB, которые не распространяются через Центр обновления Windows. Можно увидеть только то, что прошло через сам агент обновления, то есть данный вариант нас не устраивает.
DISM
Система обслуживания образов развертывания и управления ими (Deployment Image Servicing and Management) — это средство командной строки, которое может использоваться для обслуживания образа Windows или для подготовки образа среды предустановки Windows (Windows PE). Является заменой диспетчера пакетов (Pkgmgr.exe), PEimg и Intlcfg.
Данная утилита используется для интеграции обновлений, сервис паков в образ системы. Обновления Windows представляют собой отдельные модули, которые могут быть представлены в нескольких вариантах:
- .cab-файлы (Cabinet) — архивы. Предназначены для распространения и установки при помощи модулей Центра обновлений Windows в автоматизированном режиме;
- .msu-файлы (Microsoft Update Standalone Package) — исполняемые файлы. Предназначены для распространения и установки самими пользователями в ручном режиме через каталог обновлений Microsoft. Фактически представляют собой упакованный набор, состоящий из .cab-, .xml, .txt-файлов.
Ранее упомянутая команда dism /online /get-packages отображает основную информацию обо всех пакетах в wim образе/текущей системе. Microsoft позаботилась о нас и предоставляет NuGet packages для удобного использования API.
Пример реализации
using Microsoft.Dism;
public static List<string> DISMlist()
{
List<string> result = new List<string>(220);
try
{
DismApi.Initialize(DismLogLevel.LogErrors);
var dismsession = DismApi.OpenOnlineSession();
var listupdate = DismApi.GetPackages(dismsession);
int ab = listupdate.Count;
//Console.WriteLine("Количество обновлений через DISM: " + ab);
string sw = "Количество обновлений через DISM: " + ab;
result.Add(sw);
foreach (DismPackage feature in listupdate)
{
result.Add(feature.PackageName);
//result.Add($"[Имя пакета] {feature.PackageName}");
//result.Add($"[Дата установки] {feature.InstallTime}");
//result.Add($"[Тип обновления] {feature.ReleaseType}");
}
}
catch (Exception ex)
{
result.Add("Что-то пошло не так: " + ex.Message);
}
return result;
}
Количество обновлений совпадало с количеством из списка Панели управления до первого апдейта через центр управления — после него количество обновлений стало меньше (было 214, стало 209), хотя по логике они должны были увеличиться. Примеры вывода До обновления, После обновления.
С чем это связано я могу только предполагать — возможно, какие-то обновления замещали предыдущие, следовательно, и количество стало меньше.
Чуть позже я наткнулся на утилиту от китайцев DISM++, которая основана не на DISM API или DISM Core API, но имеющиеся в ней библиотеки не имеют нужных мне открытых методов, поэтому я забросил эту идею и продолжил поиски дальше.
WSUS
Windows Server Update Services (WSUS) — сервер обновлений операционных систем и продуктов Microsoft. Сервер обновлений синхронизируется с сайтом Microsoft, скачивая обновления, которые могут быть распространены внутри корпоративной локальной сети. Опять же специальный инструмент, предназначенный для работы с обновлениями.
Распространяется только на серверных редакциях ОС Windows, поэтому был развернут следующий стенд:
- основная система – Windows Server 2016;
- а через систему виртуализации Hyper-V были развернуты две клиентские ОС:
- Windows 8.1
- Windows 7
Все системы соединены в единую виртуальную локальную сеть, но
без выхода в сеть Интернет
.
Немного советов
Чтобы не выделять раздел жесткого диска для новой системы я пользуюсь WinNTSetup и устанавливаю систему в VHD диски — загрузчик, начиная с Windows 7 (редакций Professional/Ultimate), прекрасно справляется с загрузкой с образа диска. Полученные таким образом диски можно спокойно использовать и в Hyper-V — убиваете сразу двоих зайцев. Не забудьте только сделать заранее копию хранилища BCD через команду bcdedit /export e:\bcd_backup.bcd.
Настраивать AD для рассылки обновлений я не захотел, поэтому просто прописал в групповых политиках путь к WSUS серверу:
Обязательно уделите внимание на порт, я из-за опечатки (8350 вместо 8530) не мог получить обновления на клиентских машинах, хотя сделано было всё верно. Так же названия пунктов в групповых политиках на Windows 7 и Windows 8 различаются.
Для получения отчета средствами WSUS необходимо дополнительно установить пакет — система уведомит вас об этом.
А теперь немного кода
//не забудьте добавить ссылку на библиотеку
using Microsoft.UpdateServices.Administration;
public static List<string> GetWSUSlist(params string[] list)
{
List<string> result = new List<string>(200); //не забудь изменить количество
string namehost = list[0]; //имя Пк, на котором будем искать string = "example1";
string servername = list[1]; //имя сервера string = "WIN-E1U41FA6E55";
string Username = list[2];
string Password = list[3];
try
{
ComputerTargetScope scope = new ComputerTargetScope();
IUpdateServer server = AdminProxy.GetUpdateServer(servername, false, 8530);
ComputerTargetCollection targets = server.GetComputerTargets(scope);
// Search
targets = server.SearchComputerTargets(namehost);
// To get only on server FindTarget method
IComputerTarget target = FindTarget(targets, namehost);
result.Add("Имя ПК: " + target.FullDomainName);
IUpdateSummary summary = target.GetUpdateInstallationSummary();
UpdateScope _updateScope = new UpdateScope();
// See in UpdateInstallationStates all other properties criteria
//_updateScope.IncludedInstallationStates = UpdateInstallationStates.Downloaded;
UpdateInstallationInfoCollection updatesInfo = target.GetUpdateInstallationInfoPerUpdate(_updateScope);
int updateCount = updatesInfo.Count;
result.Add("Кол -во найденных обновлений - " + updateCount);
foreach (IUpdateInstallationInfo updateInfo in updatesInfo)
{
result.Add(updateInfo.GetUpdate().Title);
}
}
catch (Exception ex)
{
result.Add("Что-то пошло не так: " + ex.Message);
}
return result;
}
public static IComputerTarget FindTarget(ComputerTargetCollection coll, string computername)
{
foreach (IComputerTarget target in coll)
{
if (target.FullDomainName.Contains(computername.ToLower()))
return target;
}
return null;
}
Так как интернета нет, то ситуация с обновлениями выходит как на скриншоте ниже:
Поведение похоже на WUApi — если обновления не прошли через них, то они не знают об этом. Поэтому данный метод снова не подходит.
WMI
Windows Management Instrumentation (WMI) в дословном переводе — инструментарий управления Windows.
WMI — реализованный корпорацией Майкрософт стандарт управления предприятием
через Интернет
для централизованного администрирования и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. WMI является открытой унифицированной системой интерфейсов доступа к любым параметрам операционной системы, устройствам и приложениям, которые функционируют в ней.
Данный метод позволяет получить данные как с локальной машины, так и удаленно в пределах локальной сети. Для обращения к объектам WMI используется специфический язык запросов WMI Query Language (WQL), который является одной из разновидностей SQL. Получать список мы будем через WMI класс win32_quickfixengineering.
Пример реализации
using System.Management;
public static List<string> GetWMIlist(params string[] list)
{
List<string> result = new List<string>(200); //не забудь изменить количество
ManagementScope Scope;
string ComputerName = list[0];
string Username = list[1];
string Password = list[2];
int kol = 0;
if (!ComputerName.Equals("localhost", StringComparison.OrdinalIgnoreCase))
{
// Возвращает или задает полномочия, которые используются для проверки подлинности
// указанного пользователя.
ConnectionOptions Conn = new ConnectionOptions();
Conn.Username = Username;
Conn.Password = Password;
//Если значение свойства начинается со строки «NTLMDOMAIN:» аутентификация NTLM будет использоваться, и свойство должно содержать доменное имя NTLM.
Conn.Authority = "ntlmdomain:DOMAIN";
Scope = new ManagementScope(String.Format("\\\\{0}\\root\\CIMV2", ComputerName), Conn);
}
else
Scope = new ManagementScope(String.Format("\\\\{0}\\root\\CIMV2", ComputerName), null);
try
{
Scope.Connect();
ObjectQuery Query = new ObjectQuery("SELECT * FROM Win32_QuickFixEngineering");
ManagementObjectSearcher Searcher = new ManagementObjectSearcher(Scope, Query);
foreach (ManagementObject WmiObject in Searcher.Get())
{
result.Add(WmiObject["HotFixID"].ToString());
//Console.WriteLine("{0,-35} {1,-40}", "HotFixID", WmiObject["HotFixID"]);// String
//result.Add();
/*result.Add("{0,-17} {1}", "Тип обновления: ", WmiObject["Description"]);
result.Add("{0,-17} {1}", "Ссылка: ", WmiObject["Caption"]);
result.Add("{0,-17} {1}", "Дата установки: ", WmiObject["InstalledOn"]);*/
kol++;
}
result.Add("Количество равно " + kol);
}
catch (Exception ex)
{
result.Add("Что-то пошло не так: " + ex.Message);
}
return result;
}
Количественно всё совпадает (даже после обновлений), поэтому было решено использовать этот метод. Для программного создания WMI запросов советую использовать следующую утилиту — WMI Delphi Code Creator. Благодаря ей я немного по другому взглянул на свой код и решил использовать заготовку из этой программы.
XML
Полученные данные методом WMI меня не остановили, и я решился на „поверхностный реверс-инжиниринг“. Воспользуемся утилитой Process Monitor из сборника программ Sysinternals Suite для выявления файлов и ветвей реестра, которые используются при вызове выше перечисленных консольных команд и обращению к пункту „Установленные обновления“ через Панель управления.
Моё внимание привлек файл wuindex.xml, расположенный в папке C:\Windows\servicing\Packages\. Для его анализа была написана следующая программа:
Пример консольного приложения
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Xml;
using System.Text.RegularExpressions;
using System.IO;
namespace XMLviewer
{
class Program
{
static void Main(string[] args)
{
string writePath = AppDomain.CurrentDomain.BaseDirectory + "XML Обновлений " + Environment.MachineName + ".txt";
if (!File.Exists(writePath))
{
Console.WriteLine("Создаю пустой txt файл");
}
else
{
Console.WriteLine("Файл XML Обновлений.txt существует, он будет перезаписан");
File.Delete(writePath);
}
//регулярное выражение для поиска по маске KB
Regex regex = new Regex(@"KB[0-9]{6,7}");
//Regex(@"(\w{2}\d{6,7}) ?");
//SortedSet не поддерживает повторяющиеся элементы, поэтому повторяющиеся элементы мы "группируем" ещё на стадии добавления
SortedSet<string> spisok = new SortedSet<string>();
XmlDocument xDoc = new XmlDocument();
string path = "C:\\Windows\\servicing\\Packages\\wuindex.xml"; //путь до нашего xml
xDoc.Load(path);
int kol = 0; //кол-во компонентов
int total = 0; //кол-во дочерних элементов в xml
int total2 = 0; //кол-во полученных обновлений
XmlNodeList name = xDoc.GetElementsByTagName("Mappings");
foreach (XmlNode xnode in name)
{
//Console.WriteLine(xnode.Name);
kol++;
XmlNode attr = xnode.Attributes.GetNamedItem("UpdateId");
//Console.WriteLine(attr.Value);
foreach (XmlNode childnode in xnode.ChildNodes)
{
XmlNode childattr = childnode.Attributes.GetNamedItem("Package");
total++;
//Console.WriteLine(childattr.Value);
MatchCollection matches = regex.Matches(childattr.Value);
if (matches.Count > 0)
{
foreach (Match match in matches)
//Console.WriteLine(match.Value);
spisok.Add(match.Value);
}
else
{
//Console.WriteLine("Совпадений не найдено");
}
}
}
try
{
StreamWriter sw = new StreamWriter(writePath);
foreach (string element in spisok)
{
//Console.WriteLine(element);
sw.WriteLine(element);
total2++;
}
sw.Close();
}
catch (Exception ex)
{
Console.WriteLine("Ошибка: " + ex.Message);
}
//Console.WriteLine("\n");
Console.WriteLine("Количество пакетов: " +kol);
Console.WriteLine("Количество дочерних элементов в xml: " + total);
Console.WriteLine("Количество KB обновлений: " + total2);
Console.WriteLine("Нажмите любую клавишу для выхода.");
Console.Read();
}
}
}
К сожалению, данный файл встречается не на всех системах и принцип его генерирования и обновления остался для меня загадкой. Поэтому снова данный метод нам не подходит.
CBS
Вот мы подошли к тому, с чем связаны все эти методы. Продолжая анализ логов Process Monitor я выявил следующие папки и файлы.
Файл DataStore.edb, расположенный в папке C:\Windows\SoftwareDistribution\DataStore. Это база данных, в которой содержится история всех обновлений установленной версии Windows, включая те обновления, которые только стоят в очереди.
Для анализа файла DataStore.edb использовалась программа ESEDatabaseView. В БД существует таблица tbUpdates, содержимое которой трудно интерпретировать.
После мое внимание привлек процесс TiWorker.exe, который вызывался каждый раз при открытии пункта в Панели управления. Он „ходил“ по многим папкам, одна из которых вывела меня на верный путь.
C:\Windows\SoftwareDistribution — это папка, используемая службой обновления Windows для загрузки обновлений на компьютер с последующей их установкой, а также хранит сведения обо всех ранее установленных обновлениях.
Папка WinSxS, расположенная по адресу C:\Windows\winsxs. Это служебная папка операционной системы Windows служащая для хранения ранее установленных версий системных компонентов. Благодаря ее наличию существует возможность отката к более старой версии обновления в случае необходимости.
C:\Windows\servicing — основная составляющая всей системы, имя которой Component-Based Servicing (CBS).
CBS — обслуживание на основе компонентов, составляющая Windows, интегрированная с службой Windows Update. В противоположность обслуживанию на основе файлов File-Based Servicing (FBS) (для ОС, предшествующих Windows Vista), в котором файлы обновлялись прямо в системных директориях, в CBS появилась целая иерархия директорий и целое семейство (стек) модулей/библиотек обслуживания.
CbsApi.dll — основная библиотека поддержки технологии CBS. Не имеет открытых методов, поэтому напрямую использовать её я не смог. Microsoft использует TrustedInstaller.exe и TiWorker.exe для доступа к методам данной библиотеки и уже через эти процессы выводит нужные нам данные. Записи ведутся в C:\Windows\Logs\CBS\CBS.log.
На момент создания прототипа программы (на скриншотах можете увидеть май 2019) русскоязычной информации о CBS не было, но в конце августа нашлась очень хорошая статья в блоге — http://datadump.ru/component-based-servicing. Очень интересная статья, которая подтвердила мой опыт и собрала в себе нужную информацию. И ещё по теме: http://www.outsidethebox.ms/17988/
Вывод
Microsoft слишком усложнила тривиальную задачу по получению списка обновлений и сделала этот процесс не совсем явным. Всё это сделано для безопасности, но не для простоты использования. Соглашусь с автором статьи — в получении обновлений стали отсутствовать предсказуемость и прозрачность.
В результате исследования была написана следующая программа, демонстрацию работы которой можно увидеть в данном видео:
В планах дописать:
- сравнение списка необходимых обновлений с полученным;
- передать результат по протоколу SNMP/OPC (если у кого есть опыт поделитесь в комментариях);
- организовать установку недостающих „офлайн“ обновлений из указанной папки.
Если вы знаете ещё методы получения списка не только обновлений, но и дополнительных компонентов (Adobe Flash, Acrobat Reader и т.д.) или у вас есть другие интересные предложения, напишите об этом в комментариях или в личные сообщения — буду рад любой обратной связи. И поучаствуйте в опросе к данной статье — так я буду знать, будет ли интересен мой опыт аудитории Habrahabr.
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Продолжить тему о том, как всем этим управлять через SNMP/OPC?
11.85% Нет, не интересно16
17.04% Бессмысленное занятие, займись лучше другим23
Проголосовали 135 пользователей. Воздержались 50 пользователей.
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
И пользуясь случаем ещё один опрос: рассказать про ЕГИССО — что это какое, как мучаются люди и что люди разрабатывают, чтобы с этим работать?
78.4% Интересно прочитать про ужасы от Пенсионного фонда (Да)98
21.6% Спасение утопающих — дело рук самих утопающих (Нет)27
Проголосовали 125 пользователей. Воздержались 44 пользователя.
Здравствуйте админ! Как в Windows 10 посмотреть установленные обновления?
Два месяца назад я обновил на своём ноутбуке Windows 10 до финального выпуска «Anniversary Update build 1607» и с тех пор не замечал, чтобы моя операционная система обновлялась, хотя по вашим словам с тех пор уже вышло около двадцати важных обновлений!
На Windows 7, 8.1 делалось всё просто, можно было зайти в «Панель управления», затем в «Центр обновления Windows» и открыть «Журнал обновлений» и посмотреть установленные обновления, но в Windows 10 всё по другому и в «Панели управления» нет «Центра обновлений Windows».
Как в Windows 10 посмотреть установленные обновления
Привет друзья! «Центр обновления Windows 10» существует, только добираться до него нужно немного по другому. В сегодняшней статье мы узнаем, как посмотреть установленные обновления в нашей Windows 10 тремя очень простыми способами: с помощью параметров ОС и командной строки. Выберите сами, какой способ вам удобней.
С выхода финального выпуска Anniversary Update Windows 10 build 1607 вышло уже достаточно важных обновлений, посмотреть их можно на официальном сайте Майкрософт по ссылке
https://support.microsoft.com/ru-ru/help/12387/windows-10-update-history
Нажмите на кнопку «Показать всё»
и откроется полный список обновлений с подробнейшим описанием проблем, которые они устраняют в вашей операционной системе. Например обновление KB3194798 направлено на улучшение качества работы операционной системы. Повышена надежность Bluetooth. Устранена проблема, связанная с работой драйверов принтера. Улучшена поддержка сетей и так далее.
Как видите, идёт очень подробное описание работы обновления и конечно многим пользователям интересно знать, установлено ли у них в системе то или иное обновление.
(Щёлкните на скриншоте левой мышью для увеличения)
Чтобы в Windows 10 посмотреть все установленные обновления, пройдите:
«Пуск»—>«Параметры»
Normally, Windows Update does not require any administration. Microsoft is making it much like a set it and forget it tool. However, some applications require specific hotfixes and updates installed on your computer before they can run. For example, some applications require a specific version of .NET Framework, Visual C++ redistributable or Java, etc. Some apps require hotfixes instead of add-ons.
In this article, we will discuss how to view a list of all the Windows updates installed on your computer, whether they are feature updates, hotfixes or quality updates. There are several ways of doing this. We will discuss some ways of viewing and saving the list of installed updates in Windows 10. Each method has its own advantages. You can use whichever is suitable for your specific requirement. If you are a network administrator, you should pay attention to the command-line and PowerShell methods as these can be used to extract data from remote computers as well.
Also check how to run Windows Update using PowerShell and the command prompt.
Table of Contents
So let’s start with the visual option first.
Using Windows Update History
- Go to Windows Settings (Windows key + i)
- Go to Update & Security
- Select Windows Update from the left-hand menu and click on View update history link on the right-hand side.
View update history in Windows 10
This will show you all the updates installed on your Windows 10 computer. The updates are categorized into the following categories:
- Quality updates
- Driver updates
- Definition updates
- Other updates
The only caveat in using this method is you can’t search for a specific update. You will have to go through the list of updates manually.
Using Command-line options – DISM/SystemInfo
There are two commands which can be used to extract Windows updates information from the system. Let’s discuss them one by one.
DISM
Run the following command to get all information about each hotfix installed on your computer.
wmic qfe list full
You can also format the output as a table so that it is easy to read and comprehend.
wmic qfe list full /format:table
If full information is not required, you can use the following command to get the summary:
wmic qfe list brief
And if you want to find a specific hotfix, run the following command:
wmic qfe list brief | find “KB4495667”
To save the complete output in a file, run the following command:
wmic qfe list full /format:table > C:\Users\Usman\Desktop\WindowsUpdatesReport.html
SystemInfo
If you only want a list of KnowledgeBase updates numbers, then you can use the systeminfo command.
- Open Command Prompt
- Run the following command
systeminfo | find “KB”
systeminfo hotfixes installed
Using PowerShell
Getting the same information which we got from command-line is easier in PowerShell.
- Open PowerShell with administrative privileges
- Run the following command:
Get-Hotfix - This will list down all the hotfixes installed on the computer and also show the installation date of each hotfix.
PowerShell get hotfix
Using WinUpdatesList
WinUpdatesList is a third-party software which can be used for the same purpose. Since it is a portable tool, it can be run from a network location. The biggest advantage of using WinUpdatesList is that it will list down every update possible from Windows Updates, hotfixes, Windows Defender definition updates, .NET Framework updates, driver updates, etc. You can also save the update as CSV file. It will give you a lot of information about each update like its name, installation date, installed by (if you are on a domain network), update type, link to the hotfix page online, uninstall command (if available), last modified, etc.
Download WinUpdatesList
I hope these methods will be informative for you and it will become easier for you to view and save the list of all the installed updates and hotfixes in Windows 10 and even earlier versions of Windows including Windows Server. Which method do you prefer for your specific need and why? Your comments below will be highly appreciated.
At Microsoft, our vision for transparency is what drives us to create extensive documentation for every audience. We believe our documentation should reflect the needs of our customers and range from “get started” guides for our various products and solutions to guidance around specific issues that customers may encounter—for example, when updating Windows devices to solve stability issues and protect against the latest security vulnerabilities. While we’ve talked about the guiding principles for monthly Windows 10 quality updates, it’s important to know that we have specific documentation on what is included in each of those updates and why and how you should install them.
That documentation can be found on the Windows 10 update history page. Despite what the name suggests, the update history page is not a single page, but rather a collection of pages, one for every Windows update we release. Each page offers detailed information about each update, such as the type of update, which operating system versions it affects, improvements and fixes and how to get the update.
Whether you are an IT pro responsible for your organization, or a consumer working with your personal device, we recommend that you bookmark the Windows 10 update history page as there you’ll be able to:
- Learn about the latest improvements and fixes included in the update.
- See if an update resolves an issue that may have affected your experience.
- Understand why your device isn’t receiving the latest and greatest Windows update.
- Find out proactively if there are known issues associated with an update and see if there is a workaround and timing for resolution.
Finding the Windows 10 update history page is easy. You can bookmark the direct link to the page, or search for “Windows 10 update history page” on the web.
When you first arrive on the Update History page, you will see a view much like this:
To find the “home” page for a specific version of Windows (e.g. Windows 10, version 1809 and Windows Server 2019), look at the list located on the top left. If you’re looking for details about that feature update, you can skip the rest of the steps; you’re where you need to be. If you’re looking for information about a specific quality update; however, simply select the desired update from the bottom left.
Beginning with Windows 10, version 1809, we incorporated active tracking of known issues into the Windows 10 update history “home” page for each version. This information includes:
- Compatibility blocks. Certain hardware configurations may inhibit a successful upgrade due to compatibility issues which must be resolved.
- Issues under investigation. Whenever open issues change, or new issues are identified, they can be found here along with their current status
These pages also contain notices, pointers to product roadmaps, FAQs, and other relevant information regarding other Microsoft products, such as Surface or Office 365.
The monthly quality update pages, or “release notes” for short, contain information pertaining to the content of each quality updates, including:
- Improvements and fixes. While not an exhaustive list (as each update can often include more than 100 fixes), you’ll find information on fixes that solve high impact issues.
- Known issues. When there is an issue that may impact users should they install an update, we offer details on these issues to help you determine whether it’s in your best interest to install the update or wait for the update containing a fix.
- How to get the update. We link to the installation packages from the Microsoft Update Catalog and offer relevant information about installation as well as a link to a list of all altered files in that update.
Prior to our decision to provide Windows as a service, updates came in the form of a single patch solving a single problem. While this model allowed administrators to pick and choose which problems to solve and, therefore, prioritize testing more relevant patches, it resulted in a growing divide between the devices we tested internally (which had all of the latest patches installed) and the device used by our customers (which had a variety of patches installed or not installed). This fragmentation leaked into our documentation. Each individual patch had its own Knowledge Base (KB) article, creating a large quantity of patch-related pages and making it difficult to find the KB article for a specific patch. With the implementation of Windows as a service, we have been able deliver a single article covering all fixes and improvements in a given update, reducing redundancy and making it far easier for you to find and search for the information you need.
After the first few cumulative updates for Windows 10, we received positive feedback on consolidating the information we offer around updates and made the decision to bring our learnings to legacy operating systems. We started by creating Security-only Updates and Previews of Monthly Rollups for Windows 7, utilizing a similar packaging method to that used for Windows 10. This allowed us to, in turn, vastly simplify our documentation and eventually create an update history page for each currently supported version of the Windows operating system:
- Windows 10
- Windows 8.1 and Windows Server 2012 R2
- Windows Server 2012
- Windows 7 SP1 and Windows Server 2008 R2 SP1
- Windows Server 2008 SP2
Now for a few interesting facts:
- The Windows Update history documentation is localized in 36 languages, and garners extensive use: the Windows 10, version 1809 page alone presently has over 1 million-page views and counting!
- On average, Microsoft releases 58 new or updated articles a month for the Windows platforms. We coordinate with other Microsoft teams to share best practices that will help ensure that the information we provide is accurate and consistent for our customers.
- Users can provide feedback on the update history pages and Microsoft will take action on that feedback.
We read every comment you leave on our update history pages. Your feedback is critical to helping us build a better product and experience for our customers.
Here are a few of our recent comments:
- “I’m 85 and I’ve been able to get rid of the blue screen but now my cursor freezes up what do I next?”
- “Current update is taking over 30 minutes, & computer is still 0% complete”
- “I have latest iCloud and latest Windows 10. Using Office 365 Outlook, I still cannot sync my calendar and contacts.”
- “After the last update to windows 10, everything worked great as if it was a completely new install. The next day when I restarted my computer it reverted to the way It was before the update where some programs would not start.”
- “Nothing to do, everything is perfect”
Examples like these help us identify trends and build better documentation. Further, it allows us to pass along this feedback directly to our engineering and customer support teams such that they can use this information in their planning processes, and to improve your experiences with future updates and versions of Windows.
We appreciate your comments and hope that you will continue to leave us actionable feedback. To leave us comments, simply click the Yes or No button at the bottom up the update history page and you’ll see the following:
We are always looking to improve our experiences, and our documentation experience is no different. We are currently looking at new ways to present data that’s more relevant to the way that you use Windows. For instance:
- Adding a section that specifies the value for each monthly update so that you are aware of the benefits in consuming each update.
- Exploring how to better provide updates on known issues so you can more easily identify when workarounds are available, or when they have been resolved.
More importantly, though, we’d like to hear from you. How can we improve our transparency further? If you currently use the update history pages, how do you use them? If you haven’t used them before, how can we make them a more compelling resource?
If you have the time, please complete the relevant survey below. We look forward to your feedback and are excited for the opportunity to improve your update experience.