|
本帖最后由 wu733 于 2024-5-31 17:16 编辑
本人只是吸取各位补丁大神们的经验,对其中重要的经验进行归纳汇总,如果还有更好的经验请回帖,我会一并收集并更新。
补丁集成除了服务堆栈补丁、前置和后续补丁以及其它特殊补丁以外,整体上(意为大部分)应该按照补丁的时间戳从旧到新的顺序进行集成。由于很多老旧补丁的发布日期是错误的或者在微软补丁网址上根本搜不到,个人以为按照补丁的时间戳从旧到新的顺序更严谨。本贴中除了服务堆栈更新及月度汇总以外,其它补丁标明的日期均是补丁的时间戳日期。当然也不一定要按照我说的这个时间戳顺序去集成。只有打破这世俗的枷锁,才亦算是成神。
微软补丁网址:https://www.catalog.update.microsoft.com/home.aspx
取代及衍生关系:
一、KB2533552(2011年5月10日服务堆栈)→KB3020369(2015年5月12日服务堆栈)→KB3177467(2018年10月09日服务堆栈)→KB4490628(2019年3月服务堆栈)→KB4536952(2020年1月服务堆栈)→KB5017397(2022年9月服务堆栈)→KB5028264(2023年7月服务堆栈)→KB5031658(2023年10月服务堆栈)→KB5032383(2023年11月服务堆栈)→KB5034865(2024年02月服务堆栈,取代了KB4536952、KB5017397、KB5028264、KB5031658、KB5032383)
总结为:KB2533552、KB3020369、KB3177467三个服务堆栈已经完全被KB4490628取代如下:
KB4490628(2019年3月服务堆栈更新)→KB5034865(2024年02月服务堆栈更新),KB4490628起到一个承上启下的作用,并没有被KB5034865完全取代。
PS:打完所有补丁,在Windows Update重要更新里面提示Windows 7 Service Pack 1 (KB976932),这个就是KB2533552。为了好看一些,可以打完所有补丁之后,继续离线集成KB2533552。因为KB2533552正常只能在线集成,下面我提供了一个KB2533552文件夹(.cab补丁包继续用expand命令解开)链接,命令用法:dism /image:c:\temp\mount /add-package /packagepath:c:\temp\KB2533552,直接集成链接里面的文件夹(先解压缩)。
下载链接:
https://www.123pan.com/s/jctA-M3k6d提取码:9Uzt
PS:突然发现最好不要离线集成KB2533552,只能在线集成:dism /online /add-package /packagepath:c:\temp\KB2533552,因为离线集成(不管是首先集成还是最后集成)这个补丁以后,会造成控制面板 - 打开或关闭Windows功能空白,虽然可以通过下载Windows6.1-KB947821-v34-x64.msu这个补丁,并在线运行来解决问题(离线集成解包的Windows6.1-KB947821-v34-x64.cab没用),但是总觉得不妥。
以上为折腾历程,可以让很多人明白KB2533552这个补丁属于鸡肋,食之无味,弃之可惜(不太好看),正常方法只能在线安装,不能离线集成。加上这个,还有从RDP7.1升级到RDP8.1的那些补丁,并不是遵循时间戳从旧到新的顺序安装,再加上.NET4.8等的离线集成以及系统优化和个性化方面都存在诸多不便(虽然本人系统优化方面百分之99都是导入的注册表方案),最终导致我毅然放弃离线集成这条路,从而选择了采用VM虚拟机在线审核模式定制安装,然后再使用系统sysprep.exe进行通用封装的模式(在此非常感谢天空论坛小鱼儿yr的精彩教程WIN7封装教程2018系列。封装或集成在我来说就是一个概念,不要跟我说集成跟封装不同,显得很高大上的样子,你这样就是书呆子一个)。这样虽然存在一些系统垃圾,却极大方便了个性化定制及思维的自由发挥,而不是被禁锢在一个笼子里面。
二、Win7最近的每个月月度安全质量汇总Monthly Rollup,简称月度汇总,由于累积性特点,用户只需要安装最新的月度汇总,即可同时获得此前所有的补丁和更新。比如KB5017361(2022年9月度汇总,开始支持Secure Boot 安全启动)→KB5037780(2024年5月度汇总),最新的2024年3月度汇总包含并取代了2022年9月度汇总。对于KB5037780取代KB5017361,甚至以前旧的月度汇总的情况,我估计大家只停留在表面肤浅的认知,未能深刻地掌握,只是知其然而不知所以然。比如,你先安装KB5017361,程序和功能 - 查看已安装的更新,确认安装了KB5017361没错,重启。然后继续安装KB5037780,再打开程序和功能 - 查看已安装的更新,你会发现前面安装的KB5017361消失了,取而代之的变成了KB5037780,这种情况就是取代。
三、完整的22个非冗余.NET3.5.1补丁及其取代情况,按照补丁的时间戳顺序如下(均已验证,均为微软推送的补丁,22个多一个少一个都不行):
KB2604115 2012年01月05日.NET3.5.1安全更新
KB2736422 2012年08月22日.NET3.5.1安全更新
KB2742599 2012年10月06日.NET3.5.1安全更新
KB2840631 2013年05月17日.NET3.5.1安全更新
KB2861698 2013年07月13日.NET3.5.1安全更新
KB2894844 2013年11月04日.NET3.5.1安全更新 取代了KB2656356、KB2836943(均为.NET3.5.1安全更新)
KB2911501 2013年12月29日.NET3.5.1安全更新
KB2931356 2014年03月06日.NET3.5.1安全更新
KB2968294 2014年06月21日.NET3.5.1安全更新
KB2943357 2014年07月03日.NET3.5.1安全更新
KB2937610 2014年07月04日.NET3.5.1安全更新 取代了KB2729452、KB2789645(均为.NET3.5.1安全更新)
KB2972100 2014年07月11日.NET3.5.1安全更新
KB2972211 2014年07月11日.NET3.5.1安全更新
KB2973112 2014年07月15日.NET3.5.1安全更新
KB2978120 2014年09月10日.NET3.5.1安全更新
KB3037574 2015年02月10日.NET3.5.1安全更新
KB3023215 2015年02月15日.NET3.5.1安全更新
KB3074543 2015年07月16日.NET3.5.1安全更新
KB3072305 2015年08月04日.NET3.5.1安全更新
KB3097989 2015年10月08日.NET3.5.1安全更新
KB3122648 2015年12月09日.NET3.5.1安全更新
KB3127220 2015年12月24日.NET3.5.1安全更新
四、一些功能性补丁的取代及衍生情况(均已验证,均为微软推送的补丁):
KB2552343 2011年05月25日超时错误 衍生了KB982018 2011年03月12日4K兼容性补丁,并不是微软不推送它,而是没有先安装KB2552343这个补丁而已
KB2726535 2012年12月04日增加南苏丹国家/地区列表 取代了KB2758857 2012年10月06日文件处理组件远程漏洞,不太敢相信是取代!
KB2670838 2013年02月02日解决浏览器字体模糊不清 衍生了KB2912390 2013年12月25日Direct2D中的远程漏洞
IE11 取代了KB2706045 2012年06月19日JScript和VBScript漏洞
KB2984972 2014年09月12日受限管理的RDC7.1更新 取代了KB2685939 2012年04月28日远程桌面协议漏洞
KB2592687 2012年08月24日升级到RDP8.0 1.衍生了KB2984976 2014年08月30日受限管理的RDP8.0更新;2.衍生了KB3020387 2014年12月12日RDP8.0安全更新;3.取代了KB3075220 2015年07月11日RDP7.1安全更新,没打KB2592687之前微软推送的
KB2830477 2013年10月03日升级到RDP8.1 1.衍生了KB2923545、KB3020388及KB3075226;2.取代了KB3020387 2014年12月12日RDP8.0安全更新,没打KB2830477之前微软推送的,见图五
KB3140245 2016年03月10日启用TLS1.1和1.2为默认WinHTTP安全协议 取代了KB2585542 2011年11月18日未经身份验证的远程漏洞
KB3147071 2016年03月18日Oracle 数据库BUG 取代了KB3126587 2016年01月23日多个远程漏洞。精简版是这样,但是原版不是。不要慌,这只是个例。
KB3161102 2016年07月22日删除Windows日记本组件 取代了KB3155178 2016年4月7日日记本安全更新 和 KB3170735 2016年6月28日日记本安全更新
新的月度汇总(泛指2020年1月以后需要付费的月度汇总) 衍生了KB2970228 2014年7月9日俄罗斯卢布新货币符号的更新,旧的月度汇总从哪版开始无需关心
待续......
非补丁取代:
KB4041083(KB4040980) 2017年09月01日.NET3.5.1汇总 取代了重要更新:2017年9月.NET3.5.1汇总、可选更新:2017年11月.NET3.5.1汇总
五、新的月度汇总的取代情况(均已验证,均为微软推送的补丁):
1、以2023年01月10日月度汇总KB5022338为例,对原版系统来说,KB5022338取代了以下13+3个推送补丁(蓝色补丁编码):
重要更新:
KB2479943 2010年12月28日远程漏洞(原版系统不取代,精简版系统视情况取代)
KB2532531 2011年04月29日蓝牙栈驱动远程代码执行漏洞
KB2579686 2011年08月18日远程漏洞(精简版系统视情况不推送,比如我精简了媒体中心,当然就不推送了)
KB2621440 2012年02月18日远程漏洞
KB2653956 2012年03月21日远程漏洞
KB2705219 2012年09月12日更正Windows Print Spooler及Windows网络组件处理远程管理协议(RAP)响应方式
KB2893294 2013年10月21日远程漏洞
KB2984976 2014年08月30日受限管理的RDP8.0更新
KB3060716 2015年07月16日特权提升漏洞
KB3101722 2015年10月13日特权提升漏洞
KB3092601 2015年10月14日特权提升漏洞
KB3115858 2016年01月08日日记本安全更新
KB3139398 2016年02月05日USB大容量存储驱动特权提升漏洞
KB3150220 2016年04月22日Windows Media Center安全更新(精简版系统视情况不推送,比如我精简了媒体中心,当然就不推送了)
可选更新:
KB2853952 2013年08月07日虚拟硬盘不一致
KB2888049 2013年09月14日用于提高IE11在Windows中的网络性能,▲此补丁属于IE11两个可选补丁(KB2882822、KB2888049)之一
KB3138378 2016年03月11日Journal.dll二进制更新,日记本安全更新
衍生了:KB3150513 2016年05月05日为升级Win10作准备
PS:补丁与补丁之间才存在取代关系,月度汇总可能是包含了一样的补丁,也可能是其中的补丁发生了取代关系。为了不过于复杂,一概以取代统称。
2、2020年01月14日月度汇总KB4534310相比2023年01月10日月度汇总KB5022338,则少取代如下8个推送补丁:
KB2479943 2010年12月28日远程漏洞
KB2621440 2012年02月18日远程漏洞
KB2653956 2012年03月21日远程漏洞
KB2705219 2012年09月12日更正Windows Print Spooler及Windows网络组件处理远程管理协议 (RAP)响应方式
KB2853952 2013年08月07日虚拟硬盘不一致
KB2893294 2013年10月21日远程漏洞
KB3060716 2015年07月16日特权提升漏洞
KB3139398 2016年02月05日USB大容量存储驱动特权提升漏洞
从2020年01月14日 - 2023年01月10日,将近三年时间,微软才取代了7个补丁,也就是说平均每年取代2.33个补丁。
3、2023年10月10日月度汇总KB5031408相比2023年01月10日月度汇总KB5022338无变化
从2023年01月10日 - 2023年10月10日,9个月时间没取代一个补丁...
六、关于补丁取代情况目前仍然存在的一点疑问,问题可以重现如下:
1、安装KB4575903并安装BypassESU-v12-AIO后,不安装新的月度汇总直接重启(不重启发现不了,重大发现!),然后重新检查Update更新,对比重启前后(重要更新、可选更新截图前后对比),发现少推送了5个补丁:
KB2491683 2011年02月15日远程漏洞
KB2506212 2011年03月12日远程漏洞
KB2620704 2011年10月01日远程漏洞
KB3011780 2014年11月13日域特权提升漏洞
KB3021674 2014年12月20日Windows用户配置服务漏洞
其实具体看打了多少补丁,如果按照依存关系 - 第十点 - 简单说下打补丁的方法中的正推法,先装服务堆栈补丁、KB4474419、.NET4.8、VC++运行库、PowerShell5.1、DX9.0c,再安装22个非冗余.NET3.5.1补丁,最后再安装KB4575903并安装BypassESU-v12-AIO后,还额外存在少推送的第6个补丁:KB2685939 2012年04月28日 远程桌面协议漏洞。但是由于我还安装了KB2984972 2014年9月12日受限管理的RDC7.1更新,而KB2984972取代了KB2685939,故只少推送上面5个补丁。
不知这5个补丁是否被新的月度汇总(泛指2020年1月以后需要付费的月度汇总)取代???由于重启前后我还没来得及安装新的月度汇总,就莫名其妙少了5个补丁。有因必有果,这一切均拜BypassESU-v12-AIO所赐,难不成BypassESU-v12-AIO提前预告了新的月度汇总将取代这5个补丁?
2、继续刨根问底,安装KB4575903并安装BypassESU-v9-AIO后,不安装新的月度汇总,不重启或重启,发现均多推送了6个补丁:
KB2585542 2011年11月18日未经身份验证的远程漏洞 被KB3140245取代
KB2685939 2012年04月28日远程桌面协议漏洞 被KB2984972取代
KB2758857 2012年10月06日文件处理组件远程漏洞 被KB2726535取代,这个不忍直视...
KB3019978 2015年01月01日TS WebProxy Windows组件漏洞 微软不推送的补丁(过时补丁),拜BypassESU-v9-AIO所赐,才导致推送
KB3075220 2015年07月11日RDP7.1安全更新 被KB2592687取代,拜BypassESU-v9-AIO所赐,才导致推送
KB3126587 2016年01月23日多个远程漏洞 被KB3147071取代,精简版是这样,原版又不是,奇了怪了
实践证明,以上大部分补丁均已被取代,这时又推送说明BypassESU-v9-AIO不靠谱。
3、安装KB4575903并安装BypassESU-v11-AIO后,不安装新的月度汇总,不重启或重启,均正常,也即补丁数无变化。后续继续安装新的.NET汇总,补丁数又莫名奇妙少推送5个,同BypassESU-v12-AIO。
4、思考,对于安装KB4575903并安装BypassESU-v12-AIO后,莫名奇妙少推送的这5个补丁,没有任何理由证明已经被新的月度汇总(泛指2020年1月以后需要付费的月度汇总)取代了,那么有两个补救方法:一是将这少推送的5个补丁一个不漏的排入补丁方案中。一是在安装KB4575903并安装BypassESU-v12-AIO之前,通过安装旧的月度汇总,补齐这少推送的5个补丁,但是试了2019-03-12月度汇总(KB4489878)等许多旧的月度汇总,发现竟然一个也补齐不了。兜兜转转又回到了原点......道路是曲折的,前途是光明的!
总结及验证:
1、原版系统和精简版系统均存在上述少推送补丁的问题,KB3125574便利汇总及KB5000841(2021-03-09月度汇总,这5个少推送的补丁PackageDetails均指向这个KB5000841,见图六、图七)均包含了这少推送的5个补丁;
2、具体某个补丁的PackageDetails是真实有效的,但月度汇总和仅安全性质量更新的PackageDetails就看不懂了;
3、关于取代及衍生关系,原版和精简版系统几乎完全一致,只有个别情况。
依存关系:
一、升级Win7的RDP协议版本到8.1,解决win7连接不了win10远程桌面:
我估计有很多人不以为然,这恰好说明你们以前打补丁的方法是错的(因为微软知识库的建议是错的,所以导致大家基本上都以讹传讹)
KB2984972(受限管理的 RDC 7.1 更新)→KB2574819(前置补丁)→KB2592687(从RDP7.1更新到RDP8.0,已取代KB3075220 RDP7.1更新,服务端8.0+客户端8.0)→KB2857650 (先回到RDP7.1,微软提供的升级包如果要升级到8.1只能从7.1开始,服务端8.0+客户端7.1)→KB2830477(然后从RDP7.1更新到RDP8.1,服务端8.0+客户端8.1)→KB2923545(RDP8.1更新,已取代KB2913751 RDP8.1更新)→KB3020388(RDP8.1更新,已取代3020387 RDP8.0更新)→KB3075226(RDP8.1更新)→KB4012212(如果升级RDP8.1补丁报错,通常是因为和“永恒之蓝”的补丁有冲突,所以要先安装RDP8.1补丁,最后再安装KB4012212)
PS:Win7 SP1更新到RDP8.0之前原本是RDP7.1,看到这里很多人会问为什么不绕过RDP8.0直接更新到8.1?简单说就是,KB2592687是将服务端+客户端同时更新到了8.0,而KB2857650只是仅仅将客户端降级到7.1(这个步骤必不可少,否则后续的KB2830477装了也是白装,Windows Update还会提示,说明没打上),KB2830477也只是仅仅将客户端更新到8.1,所以KB2592687补丁绕不过去。啰嗦一句,不要太迷信微软的知识库说明或者建议。
1、为了详细解释如何从Windows 7升级到RDP8.1,大家可以参考下面的文章https://www.zshield.net/Uploads/ ... /u5e5620c9c3d08.pdf,文章讲到如何从组策略启用远程桌面协议8.0时,其中勘误见图一;
2、从网上搞得一张别人做的一个框架图(仅仅截图),从中可以看出里面明确标注了服务端和客户端的关系,见图二;
3、微软的知识库说明的补丁安装顺序是错误的,网上还有很多有关升级RDP8.1的帖子也都是错误的,见图三;
4、再说一个微软知识库建议错误的地方,打开微软补丁网址,然后搜KB4041083(包含KB4040980,只搜KB4040980是搜不到的),你再看它的微软知识库建议:此更新替换更新KB2978120和KB2978128,见图四。实践证明,KB4040980一直没有取代KB2978120。你不打KB2978120,只打KB4040980,Windows Update最后还是会不遗余力地推送KB2978120这个补丁。
二、集成IE11:
(KB2729094→KB2786081→KB2670838→KB2834140)→IE11→最新月度汇总(月度汇总包含IE11累积更新,比如2023年6月度汇总KB5027275);
PS:以上顺序也可以:KB2670838→IE11→KB2729094→KB2786081→KB2834140→月度汇总。这里说明打了KB2670838后就可以集成IE11,很显然KB2670838就是IE11的前置补丁,其它三个补丁KB2729094、KB2786081、KB2834140对于IE11来说都是不可或缺的。这四个补丁都是IE11的必需补丁。实践证明,这四个必需补丁一个也没被取代。
另外,IE11两个可选补丁是:KB2882822、KB2888049(已被新的月度汇总取代),这两个可选补丁,微软只推送KB2888049。原则上,微软不推送的坚决不打。
为了解决大家的疑问,大家可以参考本人Win7 SP1 集成IE11的先决条件到底有哪些?一贴。再附上微软网站提供的IE11所需补丁:Internet Explorer 11 先决条件更新。再次强调,不要太迷信微软的建议。在线集成,既可以通过双击.msu补丁进行安装,也可以通过Dism命令在线集成.cab补丁(集成或安装.cab补丁不但节省系统占用空间,还有利于绕过微软的种种限制,从而更好地安装或集成补丁)。
三、集成.NET4.X:
KB4019990(前置补丁,解决D3DCompiler_47.dll缺失问题)→.NET Framework 4.X→KB5027140(23年6月13日.NET3.5.1补丁) →ndp47-KB5027134或ndp48-KB5027129(23年6月13日专用补丁)
PS:月度汇总不包含.NET累积更新,但是包含IE11累积更新。如果你集成的是.NET4.7那么就打KB5027140+ndp47-KB5027134,如果你集成的是.NET4.8那么就打KB5027140+ndp48-KB5027129
四、安装Office2016和Python3.X:
微软VC++运行库→Office2016或Python3.X
PS:微软VC++运行库包含了KB2999226、KB311840这两个Windows通用 C 运行库(Universal C Runtime)。实践证明,如果没安装微软VC++运行库,KB2999226、KB311840这两个必须都安装,缺一不可。
五、集成SHA-2补丁:
KB4490628(前置补丁,2019年3月服务堆栈更新)→KB4474419(SHA-2最新补丁)
PS:如果只安装老版SHA-2补丁KB3033929,则不需要KB4490628这个前置堆栈服务
六、Intel ME驱动:
KB2685811(前置补丁,Win7 1.11版内核模式驱动程序框架更新)→Intel ME驱动
PS:只有安装了KB2685811补丁,Intel ME驱动才能正常工作,ME不正常工作时表现为设备管理器 - Intel Management Engine Interface 带黄色感叹号
七、集成通用USB3.0驱动:
KB2864202(前置补丁,KB2685811的更新)→通用USB3.0驱动(从Win8提取出来的)
下载链接:
https://www.123pan.com/s/jctA-fvk6d
提取码:eutD
八、令人爱恨交加的两对特殊依存:
1、KB2552343 2011年05月25日超时错误 和 KB2532531 2011年4月29日蓝牙栈驱动远程代码执行漏洞
微软知识库建议(KB2532531):建议您安装更新KB2552343之后再安装此安全更新。可以理解为,最好先安装KB2552343。实践证明,KB2532531已被新的月度汇总取代。那么只安装KB2552343就可以了。
2、KB3004375 2015年01月16日改善Windows命令行审核 和 KB3031432 2015年1月13日进程创建漏洞
微软知识库建议(KB3031432):必须在安装此更新的同时安装更新KB3004375。可以理解为,必须同时安装这两个补丁,不论先后。 先安装KB3004375,检查Update更新, KB3031432却神秘消失了,不要以为被取代了,继续安装KB3031432就对了;反过来先安装KB3031432,检查Update更新,KB3004375和KB3031432都还在,好像KB3031432白安装了。继续安装KB3004375,再检查Update更新,KB3004375和KB3031432都消失了。这已经不是依存关系了,而是一条船上的蚂蚱,应该称为共存或共生。
PS:KB2552343、KB3004375和KB3031432必须三个都安装,少一个都不行。这两对补丁均为微软推送的,不推送的坚决不打。比如,KB3004375和KB3000483曾经也是依存关系,见图八,但KB3000483(2015年01月08日组策略中的漏洞可能允许远程代码执行)微软已经不推送它了。一句话,微软推送什么就打什么,微软不推送的坚决不打!
九、集成2020年1月14日以后的收费补丁:
ESU补丁(KB4575903 2020年7月30日)→BypassESU-v12-AIO(三个全部PJ)→2020年1月14日以后的收费补丁
PS:Windows 7免费支持于2020年1月14日终止,自此以后大部分补丁都是需要收费的,你要强行安装收费补丁是装不上的。当然2020年1月14日以后还是有补丁可以不打ESU补丁+BypassESU,从而直接安装的,比如KB4539602(2020年01月31日修复黑色壁纸问题),比如KB5017397(2022年9月服务堆栈更新)。
十、简单说下打补丁的方法:
1、冗余补丁分两种,一种是微软推送的补丁,后面被后续补丁取代了。一种是微软不推送的补丁(过时的补丁),已经被新推送的补丁取代了。
2、原则上,微软推送什么就打什么(除了微软遥测、冗余补丁等),微软不推送的坚决不打(除了一些特殊的,比如KB2990941,以及升级RDP8.1的怪胎补丁KB2857650)。但是微软推送的补丁要把握一个时机,因为微软最开始会推送一大堆补丁,如果你能沉住气暂时不打,采用反推法,到最后你会发现一小部分最开始推送的补丁陆续又被后续补丁取代了。
3、反推。先装服务堆栈补丁、KB4474419、再装.NET4.8、VC++运行库、PowerShell5.1、DX9.0c等,然后就是一些大的功能性补丁:IE11、RDP8.1等等(也可以再精细一些,在确保绝对不是冗余补丁的情况下,连一些小的功能性补丁也考虑进去,效果更好),最后装新的月度汇总,跳过其它模棱两可的功能性补丁或旧补丁。装完后看Windows Update推送什么补丁(更新不了?再安装一个KB3138612就可以了)。(反推确实能剔除大部分冗余补丁,但有一个小瑕疵,不能精准找到某个补丁最终被哪个补丁取代了)
4、正推。先装服务堆栈补丁、KB4474419、.NET4.8、VC++运行库、PowerShell5.1、DX9.0c等,然后上一步剔除大部分冗余补丁而得到的功能性补丁或旧补丁加上新的月度汇总,全部按补丁的时间戳从旧到新的顺序集成(比如说,IE11依附于四个必需补丁之后,时间戳顺序:KB2729094→KB2786081→KB2670838→KB2834140→IE11),记得检查Windows Update更新之前,再安装一个KB3138612。(正推以反推为基础,可以精准找到某个补丁最终被哪个补丁取代了,但也有一个小瑕疵,可能遗漏补丁的取代情况。比如微软推送了80个补丁,正常情况下,你打了其中的B补丁,导致其中的A补丁消失了,重新检查Update更新,补丁总数从80个减少到78个,我们往往只从补丁数的变化来判断是否存在取代情况。始料不及的情况,你打了其中的B补丁,导致其中的A补丁消失了,微软同时又悄悄推送了新的C补丁,重新检查Update更新,补丁总数从80个减少到79个,会让你误以为没有发生取代情况。所以,最好每打一个补丁,都查看一下所有补丁有无变化,而不是仅仅通过补丁数的变化来判断,如此一来又非常耗费精力和时间)
十一、除了.NET3.5.1补丁,对其它数量比较多的非冗余补丁分类如下(有可能有遗漏,以后再慢慢完善):
1、RDP远程相关
KB2984972 2014年09月12日受限管理的RDC7.1更新 取代了KB2685939 2012年4月28日远程桌面协议漏洞
KB2574819 2013年04月10日DTLS远程桌面更新,升级RDP8.x前置补丁
KB2592687 2012年08月24日升级到RDP8.0 衍生了KB2984976 受限管理的RDP8.0更新以及KB3020387 RDP8.0安全更新,并且取代了KB3075220 RDP7.1安全更新
KB2857650 2013年09月26日回到RDP7.1 微软Windows Update并不推送,但是不得不打,此为怪胎补丁
KB2830477 2013年10月03日升级到RDP8.1 衍生了KB2923545、KB3020388及KB3075226,并且取代了KB3020387 RDP8.0安全更新,没打KB2830477之前微软推送的
KB2923545 2014年01月09日RDP8.1安全更新 取代了KB2913751 过时的RDP8.1更新,微软已经不推送
KB3020388 2014年12月12日RDP8.1安全更新
KB3075226 2015年07月18日RDP8.1安全更新
2、USB相关
KB2719857 2012年8月23日USB RNDIS设备连接更新 被2024年04月09日月度汇总KB5036967取代
KB2799926 2013年1月25日USB存储设备运行BitLocker To Go时,出现意外关机及无法被识别
KB2868038 2013年7月13日USB驱动安全更新
KB2884256 2013年8月30日USB驱动安全更新
KB2862330 2013年11月28日USB驱动安全更新
KB3071756 2015年7月16日USB设备漏洞
3、IE浏览器相关(不含累积更新)
KB2547666 2011年5月5日无法从IE浏览历史记录中删除长URL
KB2545698 2011年5月25日IE9以某些核心字体显示的文本模糊
KB2729094 2012年9月13日IE补丁,SegoeUI符号字体的更新
KB2786081 2012年11月23日解决IE10不保存网站凭据
KB2670838 2013年2月2日解决浏览器字体模糊不清,也算IE11前置补丁 衍生了KB2912390 2013年12月25日Direct2D中的远程漏洞
KB2834140 2013年7月16日IE补丁,修复KB2670838补丁的BUG
KB3140245 2016年3月10日启用TLS1.1和TLS1.2作为默认WinHTTP安全协议 取代了KB2585542 2011年11月18日未经身份验证的远程漏洞
4、内核模式驱动相关
KB2685811 2012年8月17日1.11版内核模式驱动
KB2807986 2013年2月13日内核模式驱动特权提升漏洞
KB2864202 2013年7月4日内核模式驱动更新,集成通用USB3.0驱动的前置补丁
5、国家货币符号及地区列表相关
KB2726535 2012年12月4日增加南苏丹国家/地区列表 取代了KB2758857 2012年10月6日 文件处理组件远程漏洞
KB2919469 2014年1月2日修正加拿大国家代码
KB2970228 2014年7月9日俄罗斯卢布新货币符号的更新 打了新的月度汇总后,才会推送
KB3006137 2015年1月10日将立陶宛货币符号Lt更改为欧元←显示不了这个符号
|
评分
-
查看全部评分
|