NEWS for Linux download scripts, Community Edition 2.3

Re: NEWS for Linux download scripts, Community Edition 2.3

Postby hbuhrmester » 05.02.2021, 08:39

aker wrote:Entspricht der "bare mode"-Code im testing-Branch ungefähr dem, was weiter oben im Thema bereits vorgeschlagen wurde?
Dann würde ich noch Bereinigungscode für die existierenden Hash-Dateien einbauen und das Ergebnis in den master/esr übernehmen.


Ich habe den testing-branch nun einmal ausprobiert, und es scheint ja gut zu klappen. Mit den Verzeichniswechseln entfällt dann auch das Konvertieren der Pfade unter Linux; das hatte in der Vergangenheit auch schon zu zahlreichen Fehlern geführt. Besonders absurd wurde es, wenn beim Lesen der Dateien Escape-Zeichen interpretiert wurden, wie zum Beispiel "\c" = Löschen bis zum Ende der Zeile. Damit wurde der Pfad "..\client\md" zu ".." verkürzt.




Allerdings wäre es schön, wenn Hashdeep-Dateien, die mit dem optionalen "fast mode" erstellt wurden, dann nicht einfach wieder gelöscht werden:

DownloadUpdates.cmd, Zeilen 630-638
Code: Select all
rem *** delete old-style hashes ***
if exist ..\client\md\nul (
  for /f "delims=" %%f in ('dir /b ..\client\md\hashes-*.txt') do (
    %SystemRoot%\System32\find.exe /I "-c md5,sha1,sha256 -b" "..\client\md\%%f" >nul 2>&1
    if errorlevel 1 (
      del /Q "..\client\md\%%f" >nul 2>&1
    )
  )
)


Wahrscheinlich funktioniert findstr.exe besser, um in Dateien zu suchen, und man kann die Option /C mehrfach für alternative Suchmuster verwenden. Damit könnte es so funktionieren:

Code: Select all
rem *** delete old-style hashes ***
if exist ..\client\md\nul (
  for /f "delims=" %%f in ('dir /b ..\client\md\hashes-*.txt') do (
    %SystemRoot%\System32\findstr.exe /L /C:"-c md5,sha1,sha256 -b" /C:"-c sha1 -b" "..\client\md\%%f" >nul 2>&1
    if errorlevel 1 (
      del /Q "..\client\md\%%f" >nul 2>&1
    )
  )
)


Weitere Änderungen sind nicht nötig, denn hashdeep verwendet die Option -c nur beim Erstellen der Dateien. Beim Überprüfen der Dateien werden die Angaben verwendet, die im Header der Dateien selber enthalten sind.
hbuhrmester
 
Posts: 525
Joined: 11.10.2013, 20:59

Re: NEWS for Linux download scripts, Community Edition 2.3

Postby aker » 06.02.2021, 00:19

Habe ich drin.
Stimmt das so jetzt?

Den "fast mode" werde ich in den master auch noch einbauen...

Viele Grüße
Wer Rechtschreibfehler findet, darf sie behalten oder an den Meistbietenden versteigern. / Everybody finding a misspelling is allowed to keep or sell it.
aker

WSUS Offline Update „Community Edition“
https://gitlab.com/wsusoffline/wsusoffline/-/releases
aker
 
Posts: 3999
Joined: 02.03.2011, 15:32

Re: NEWS for Linux download scripts, Community Edition 2.3

Postby hbuhrmester » 06.02.2021, 15:10

aker wrote:Habe ich drin.
Stimmt das so jetzt?


Danke, das muss so stimmen – genau so hatte ich es gestern ausprobiert.


Allerdings ist mir noch ein anderers Problem aufgefallen, in wsusoffline-testing, Zeile 1880:
Code: Select all
del ..\client\md\%%j
ren ..\client\md\hashes-%1-%2.txt hashes-%1-%2.bak


An dieser Stelle werden die eingebetteten Hashes mit den berechneten verglichen. Wenn sie nicht übereinstimmen, wird die Datei gelöscht, und auch die betreffende Zeile in der Hashdeep-Datei.

%%j ist der Dateiname in der Hashdeep-Datei. Ursprünglich war es ein Pfadname, aber jetzt ist es nur der Dateiname, und der Pfad muss ergänzt werden. Das ist dann aber nicht:
Code: Select all
..\client\md\%%j

sondern:
Code: Select all
..\client\%1\%2\%%j
hbuhrmester
 
Posts: 525
Joined: 11.10.2013, 20:59

Re: NEWS for Linux download scripts, Community Edition 2.3

Postby aker » 06.02.2021, 15:23

Habe ich jetzt in den master und den esr übernommen.

Beide Branches werden noch die Option, den Fast-Mode zu benutzen, bekommen.
Ich will das aber irgendwie aus den bestehenden Hash-Dateien auslesen.
Prinzip der Prüfung soll sein, dass "hashes-*.txt", die mit dem Fast-Mode erstellt wurden, weiterhin damit berechnet werden, aber default "md5,sha1,sha256" verwendet wird.
Das hebe ich mir aber für nächstes Wochenende auf.

Viele Grüße
Wer Rechtschreibfehler findet, darf sie behalten oder an den Meistbietenden versteigern. / Everybody finding a misspelling is allowed to keep or sell it.
aker

WSUS Offline Update „Community Edition“
https://gitlab.com/wsusoffline/wsusoffline/-/releases
aker
 
Posts: 3999
Joined: 02.03.2011, 15:32

Weitere Ergebnisse mit wsusoffline 11.9.8 beta-29.1

Postby hbuhrmester » 09.02.2021, 12:26

Weitere Ergebnisse mit WSUS Offline Update 11.9.8 beta-29.1

Mir sind noch ein paar Punkte aufgefallen:


Die Hashdeep-Datei hashes-wsus.txt wird im Verzeichnis wsusoffline\cmd angelegt, also im aktuellen Arbeitsverzeichnis des Skripts DownloadUpdates.cmd. Der Pfad ..\client\md muss anscheinend noch ergänzt werden. Die Überprüfung im nächsten Durchlauf muss auch korrigiert werden.

DownloadUpdates.cmd, Zeile 769:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\wsus

ändern in:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\client\wsus


Zeile 807:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >hashes-wsus.txt

ändern in:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >..\client\md\hashes-wsus.txt




Manche Same-Day-Regeln funktionieren nicht wie erwartet: Die Regel für dotnet bezieht sich noch auf die Unterverzeichnisse x86-glb und x64-glb. Das wird so nicht mehr funktionieren:

DownloadUpdates.cmd, Zeilen 830-837
Code: Select all
if exist ..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt (
  for %%i in (..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
  if not errorlevel 1 (
    echo Skipping download/validation of .NET Frameworks' files ^(%TARGET_ARCH%^) due to 'same day' rule.
    call :Log "Info: Skipped download/validation of .NET Frameworks' files (%TARGET_ARCH%) due to 'same day' rule"
    goto SkipDotNet
  )
)


Man kann hier einfach die Referenzen auf %TARGET_ARCH%-glb entfernen.

Meiner Meinung nach sollten Same-Day-Regeln aber noch vor der Überprüfung der existierenden Dateien stehen, denn auch diese Überprüfung muss nicht bis zu 12x wiederholt werden. Dann könnte eine Same-Day-Regel so eingefügt werden:

Code: Select all
if exist ..\client\md\hashes-dotnet.txt (

  rem new same day rule for dotnet
  for %%i in (..\client\md\hashes-dotnet.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
    if not errorlevel 1 (
      echo Skipping download/validation of .NET Frameworks' files due to 'same day' rule.
      call :Log "Info: Skipped download/validation of .NET Frameworks' files due to 'same day' rule"
      goto SkipDotNet
    )
  )

  echo Verifying integrity of .NET Frameworks' installation files...
  ..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-dotnet.txt ..\client\dotnet\*.exe
  if errorlevel 1 (
    goto IntegrityError
  )
  call :Log "Info: Verified integrity of .NET Frameworks' installation files"
) else (
  echo Warning: Integrity database ..\client\md\hashes-dotnet.txt not found.
  call :Log "Warning: Integrity database ..\client\md\hashes-dotnet.txt not found"
)




Das Verzeichnis ..\client\dotnet sollte mit hashdeep rekursiv gescannt werden, wie die anderen Verzeichnisse auch. Die Unterverzeichnisse sollten ja nicht mehr vorhanden sein. Das könnte einen möglichen Fehler verhindern: Wenn das Skript keine Dateien ..\client\dotnet\*.exe findet, dann bleibt die Eingabe für hashdeep einfach leer. hashdeep versucht dann, aus der Standardeingabe zu lesen, und das Skript könnte an dieser Stelle hängen. Das hängt in der bash aber von der Shell-Option "nullglob" ab. Wie sich cmd.exe verhält, weiß ich nicht. Aufgetreten ist dieser Fall, soweit ich weiß, auch noch nicht.



Die Download-Verzeichnisse w60\glb und w60-x64\glb enthalten viele lokalisierte Dateien, die wahrscheinlich nicht nötig sind:

Code: Select all
windows6.0-windowsmedia-kb2845142-x86-ara_b610c6e0d8d67db6a81049be63ecf7aa83919a2e.exe
windows6.0-windowsmedia-kb2845142-x86-chs_c69e5f8b37ae2d3874e0fa29c0478c99bbfbf700.exe
windows6.0-windowsmedia-kb2845142-x86-cht_26428b32cbb5369329148caf47f4d922f37398f9.exe
windows6.0-windowsmedia-kb2845142-x86-csy_14b0504b9b1d0ba0224f0e80515424e13ed4734d.exe
windows6.0-windowsmedia-kb2845142-x86-dan_372690633e3fabe3f2cc98067334d5f9d5fdc8b6.exe
windows6.0-windowsmedia-kb2845142-x86-deu_0b623dece93ea4755a54e7261d1f039c15be87d9.exe
windows6.0-windowsmedia-kb2845142-x86-ell_a39ee207064b610505af88dbd80219f786264e49.exe
windows6.0-windowsmedia-kb2845142-x86-enu_c7208f4ee7c41ff6200e38a5ffd484ad6767bb1a.exe
windows6.0-windowsmedia-kb2845142-x86-esn_84d8c640e8dd64a7b88cfd6707968ce6cb095b70.exe
windows6.0-windowsmedia-kb2845142-x86-fin_e117d65ff502e62a25622985171a0721ec1e03c3.exe
windows6.0-windowsmedia-kb2845142-x86-fra_cc5ab03df384bbdb9f7836038ca4e8d73d8350c9.exe
windows6.0-windowsmedia-kb2845142-x86-heb_ee95cdf4a71be1f0a742b5eab445638da171fee7.exe
windows6.0-windowsmedia-kb2845142-x86-hun_3ec73aa869e30fc8d4149409cfb92b6944e6ae9d.exe
windows6.0-windowsmedia-kb2845142-x86-ita_53d2b9239fc6ccb3e74294d6ea5f104fe70f2c42.exe
windows6.0-windowsmedia-kb2845142-x86-jpn_e38ac090fd64940288e75243a36a4cb7782ffd2e.exe
windows6.0-windowsmedia-kb2845142-x86-kor_64b8c91ea6d4927dd659b201103dea13136a37ac.exe
windows6.0-windowsmedia-kb2845142-x86-nld_5160db063412bd57813545a238ac0a0228272853.exe
windows6.0-windowsmedia-kb2845142-x86-nor_ea6453622376a31542d83ef683938cd62574fc6d.exe
windows6.0-windowsmedia-kb2845142-x86-plk_8fd2847fac58ab4a782c08bdb5f96e6673ec4835.exe
windows6.0-windowsmedia-kb2845142-x86-ptb_6aed20b65a63880564fa6543391d5d605a761105.exe
windows6.0-windowsmedia-kb2845142-x86-ptg_4ac1bb3dc36b2372856806b5de6b1e01fb0d598b.exe
windows6.0-windowsmedia-kb2845142-x86-rus_149c8a2109b47ad05e4b9585bd8934fba1b283ae.exe
windows6.0-windowsmedia-kb2845142-x86-sve_28615d53b9c163763e92b092f007556927e6f9e5.exe
windows6.0-windowsmedia-kb2845142-x86-trk_89dd802e34dada3be2c177ac89ca3bc7de827f3a.exe

windows6.0-windowsmedia-kb2845142-x64-ara_300bedb846c0828f10d9ea234ef40aabd30b098c.exe
windows6.0-windowsmedia-kb2845142-x64-chs_edfb00aec8a00bebb7b8596fa4c3909582ae32a3.exe
windows6.0-windowsmedia-kb2845142-x64-cht_6b1489782fad1404c3fdbf3b79af6cc2674370e0.exe
windows6.0-windowsmedia-kb2845142-x64-csy_e7d1d1af18d8f34cbe2d6a98dc7e6b3182f49d5b.exe
windows6.0-windowsmedia-kb2845142-x64-dan_4932543c53f861b69cf163d5fd74da70ff619c8b.exe
windows6.0-windowsmedia-kb2845142-x64-deu_2b9b54e97a2d4d61588338ac807ca9ee16cde3c0.exe
windows6.0-windowsmedia-kb2845142-x64-ell_62105924032e1da1f4835f7e1216f3a4f66a5e48.exe
windows6.0-windowsmedia-kb2845142-x64-enu_75448e2687a8fe09fe0f0f03b3189d940762d463.exe
windows6.0-windowsmedia-kb2845142-x64-esn_fc9461064badf1e687685d5ce7378c51b8c60621.exe
windows6.0-windowsmedia-kb2845142-x64-fin_c28d1a89d9b28fa684913967946177adaf22ad5e.exe
windows6.0-windowsmedia-kb2845142-x64-fra_932536117c3c85e35f85f606a3c9bd50243ea69e.exe
windows6.0-windowsmedia-kb2845142-x64-heb_cb7b4cfc23260b66076429d192480a258dfa8363.exe
windows6.0-windowsmedia-kb2845142-x64-hun_d5c247414e233f4cab7cca1049610bf22ffc11e6.exe
windows6.0-windowsmedia-kb2845142-x64-ita_9edc6518bdc9ca766e97e0175ee3cb4c8e3a353b.exe
windows6.0-windowsmedia-kb2845142-x64-jpn_c3ea6ef344f3e151ab8e44e4bbcd530fc6b2d713.exe
windows6.0-windowsmedia-kb2845142-x64-kor_f71296593ded8b9aabc1bc6649f3dd459fef7a1d.exe
windows6.0-windowsmedia-kb2845142-x64-nld_a275bf39ce8e857349648b1b24cdf5686ee9df7c.exe
windows6.0-windowsmedia-kb2845142-x64-nor_cb2d38e5ef2f1a9da8f6ce94b4578f95e01196a4.exe
windows6.0-windowsmedia-kb2845142-x64-plk_edc238c606753aa58153b10245ccf7ff7eb7ef9b.exe
windows6.0-windowsmedia-kb2845142-x64-ptb_1b33010d7ff0f85e3b5aee44d241aa92ee356777.exe
windows6.0-windowsmedia-kb2845142-x64-ptg_33e613d66987775cde5997c2f5c1b47687421720.exe
windows6.0-windowsmedia-kb2845142-x64-rus_7af4b9ee9d64c9399f94f5dc7094383bdd995058.exe
windows6.0-windowsmedia-kb2845142-x64-sve_79d77fe701ecb3c8dc68e309c93858f8e9bcaf83.exe
windows6.0-windowsmedia-kb2845142-x64-trk_3ac51de2cc22b9dab9e1d76fa2dd50e4d527cf65.exe


Diese Dateien waren vorher nicht in den Downloads enthalten, weil die alten XSLT-Dateien ExtractDownloadLinks-w60-x86-glb.xsl und ExtractDownloadLinks-w60-x64-glb.xsl nur bestimmte Muster aus Pfad, Dateinamen und Dateierweiterung extrahiert haben.

Viele Grüße
hbuhrmester
 
Posts: 525
Joined: 11.10.2013, 20:59

Re: NEWS for Linux download scripts, Community Edition 2.3

Postby aker » 13.02.2021, 14:36

Moin und Vielen Dank für die Hinweise.

hbuhrmester wrote:Die Hashdeep-Datei hashes-wsus.txt wird im Verzeichnis wsusoffline\cmd angelegt, also im aktuellen Arbeitsverzeichnis des Skripts DownloadUpdates.cmd. Der Pfad ..\client\md muss anscheinend noch ergänzt werden. Die Überprüfung im nächsten Durchlauf muss auch korrigiert werden.

DownloadUpdates.cmd, Zeile 769:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\wsus

ändern in:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-wsus.txt -r ..\client\wsus


Zeile 807:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >hashes-wsus.txt

ändern in:
Code: Select all
..\client\bin\%HASHDEEP_EXE% -c md5,sha1,sha256 -b -r ..\client\wsus >..\client\md\hashes-wsus.txt


Habe ich in b29.2 gefixt; Commit folgt.

hbuhrmester wrote:Manche Same-Day-Regeln funktionieren nicht wie erwartet: Die Regel für dotnet bezieht sich noch auf die Unterverzeichnisse x86-glb und x64-glb. Das wird so nicht mehr funktionieren:

DownloadUpdates.cmd, Zeilen 830-837
Code: Select all
if exist ..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt (
  for %%i in (..\client\md\hashes-dotnet-%TARGET_ARCH%-glb.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
  if not errorlevel 1 (
    echo Skipping download/validation of .NET Frameworks' files ^(%TARGET_ARCH%^) due to 'same day' rule.
    call :Log "Info: Skipped download/validation of .NET Frameworks' files (%TARGET_ARCH%) due to 'same day' rule"
    goto SkipDotNet
  )
)


Man kann hier einfach die Referenzen auf %TARGET_ARCH%-glb entfernen.

Meiner Meinung nach sollten Same-Day-Regeln aber noch vor der Überprüfung der existierenden Dateien stehen, denn auch diese Überprüfung muss nicht bis zu 12x wiederholt werden. Dann könnte eine Same-Day-Regel so eingefügt werden:

Code: Select all
if exist ..\client\md\hashes-dotnet.txt (

  rem new same day rule for dotnet
  for %%i in (..\client\md\hashes-dotnet.txt) do echo _%%~ti | %SystemRoot%\System32\find.exe "_%DATE:~-10%" >nul 2>&1
    if not errorlevel 1 (
      echo Skipping download/validation of .NET Frameworks' files due to 'same day' rule.
      call :Log "Info: Skipped download/validation of .NET Frameworks' files due to 'same day' rule"
      goto SkipDotNet
    )
  )

  echo Verifying integrity of .NET Frameworks' installation files...
  ..\client\bin\%HASHDEEP_EXE% -a -b -vv -k ..\client\md\hashes-dotnet.txt ..\client\dotnet\*.exe
  if errorlevel 1 (
    goto IntegrityError
  )
  call :Log "Info: Verified integrity of .NET Frameworks' installation files"
) else (
  echo Warning: Integrity database ..\client\md\hashes-dotnet.txt not found.
  call :Log "Warning: Integrity database ..\client\md\hashes-dotnet.txt not found"
)


Ebenfalls in b29.2 gefixt.

hbuhrmester wrote:Das Verzeichnis ..\client\dotnet sollte mit hashdeep rekursiv gescannt werden, wie die anderen Verzeichnisse auch. Die Unterverzeichnisse sollten ja nicht mehr vorhanden sein. Das könnte einen möglichen Fehler verhindern: Wenn das Skript keine Dateien ..\client\dotnet\*.exe findet, dann bleibt die Eingabe für hashdeep einfach leer. hashdeep versucht dann, aus der Standardeingabe zu lesen, und das Skript könnte an dieser Stelle hängen. Das hängt in der bash aber von der Shell-Option "nullglob" ab. Wie sich cmd.exe verhält, weiß ich nicht. Aufgetreten ist dieser Fall, soweit ich weiß, auch noch nicht.

Auch in b29.2 enthalten.

hbuhrmester wrote:Die Download-Verzeichnisse w60\glb und w60-x64\glb enthalten viele lokalisierte Dateien, die wahrscheinlich nicht nötig sind:

Code: Select all
windows6.0-windowsmedia-kb2845142-x86-ara_b610c6e0d8d67db6a81049be63ecf7aa83919a2e.exe
windows6.0-windowsmedia-kb2845142-x86-chs_c69e5f8b37ae2d3874e0fa29c0478c99bbfbf700.exe
windows6.0-windowsmedia-kb2845142-x86-cht_26428b32cbb5369329148caf47f4d922f37398f9.exe
windows6.0-windowsmedia-kb2845142-x86-csy_14b0504b9b1d0ba0224f0e80515424e13ed4734d.exe
windows6.0-windowsmedia-kb2845142-x86-dan_372690633e3fabe3f2cc98067334d5f9d5fdc8b6.exe
windows6.0-windowsmedia-kb2845142-x86-deu_0b623dece93ea4755a54e7261d1f039c15be87d9.exe
windows6.0-windowsmedia-kb2845142-x86-ell_a39ee207064b610505af88dbd80219f786264e49.exe
windows6.0-windowsmedia-kb2845142-x86-enu_c7208f4ee7c41ff6200e38a5ffd484ad6767bb1a.exe
windows6.0-windowsmedia-kb2845142-x86-esn_84d8c640e8dd64a7b88cfd6707968ce6cb095b70.exe
windows6.0-windowsmedia-kb2845142-x86-fin_e117d65ff502e62a25622985171a0721ec1e03c3.exe
windows6.0-windowsmedia-kb2845142-x86-fra_cc5ab03df384bbdb9f7836038ca4e8d73d8350c9.exe
windows6.0-windowsmedia-kb2845142-x86-heb_ee95cdf4a71be1f0a742b5eab445638da171fee7.exe
windows6.0-windowsmedia-kb2845142-x86-hun_3ec73aa869e30fc8d4149409cfb92b6944e6ae9d.exe
windows6.0-windowsmedia-kb2845142-x86-ita_53d2b9239fc6ccb3e74294d6ea5f104fe70f2c42.exe
windows6.0-windowsmedia-kb2845142-x86-jpn_e38ac090fd64940288e75243a36a4cb7782ffd2e.exe
windows6.0-windowsmedia-kb2845142-x86-kor_64b8c91ea6d4927dd659b201103dea13136a37ac.exe
windows6.0-windowsmedia-kb2845142-x86-nld_5160db063412bd57813545a238ac0a0228272853.exe
windows6.0-windowsmedia-kb2845142-x86-nor_ea6453622376a31542d83ef683938cd62574fc6d.exe
windows6.0-windowsmedia-kb2845142-x86-plk_8fd2847fac58ab4a782c08bdb5f96e6673ec4835.exe
windows6.0-windowsmedia-kb2845142-x86-ptb_6aed20b65a63880564fa6543391d5d605a761105.exe
windows6.0-windowsmedia-kb2845142-x86-ptg_4ac1bb3dc36b2372856806b5de6b1e01fb0d598b.exe
windows6.0-windowsmedia-kb2845142-x86-rus_149c8a2109b47ad05e4b9585bd8934fba1b283ae.exe
windows6.0-windowsmedia-kb2845142-x86-sve_28615d53b9c163763e92b092f007556927e6f9e5.exe
windows6.0-windowsmedia-kb2845142-x86-trk_89dd802e34dada3be2c177ac89ca3bc7de827f3a.exe

windows6.0-windowsmedia-kb2845142-x64-ara_300bedb846c0828f10d9ea234ef40aabd30b098c.exe
windows6.0-windowsmedia-kb2845142-x64-chs_edfb00aec8a00bebb7b8596fa4c3909582ae32a3.exe
windows6.0-windowsmedia-kb2845142-x64-cht_6b1489782fad1404c3fdbf3b79af6cc2674370e0.exe
windows6.0-windowsmedia-kb2845142-x64-csy_e7d1d1af18d8f34cbe2d6a98dc7e6b3182f49d5b.exe
windows6.0-windowsmedia-kb2845142-x64-dan_4932543c53f861b69cf163d5fd74da70ff619c8b.exe
windows6.0-windowsmedia-kb2845142-x64-deu_2b9b54e97a2d4d61588338ac807ca9ee16cde3c0.exe
windows6.0-windowsmedia-kb2845142-x64-ell_62105924032e1da1f4835f7e1216f3a4f66a5e48.exe
windows6.0-windowsmedia-kb2845142-x64-enu_75448e2687a8fe09fe0f0f03b3189d940762d463.exe
windows6.0-windowsmedia-kb2845142-x64-esn_fc9461064badf1e687685d5ce7378c51b8c60621.exe
windows6.0-windowsmedia-kb2845142-x64-fin_c28d1a89d9b28fa684913967946177adaf22ad5e.exe
windows6.0-windowsmedia-kb2845142-x64-fra_932536117c3c85e35f85f606a3c9bd50243ea69e.exe
windows6.0-windowsmedia-kb2845142-x64-heb_cb7b4cfc23260b66076429d192480a258dfa8363.exe
windows6.0-windowsmedia-kb2845142-x64-hun_d5c247414e233f4cab7cca1049610bf22ffc11e6.exe
windows6.0-windowsmedia-kb2845142-x64-ita_9edc6518bdc9ca766e97e0175ee3cb4c8e3a353b.exe
windows6.0-windowsmedia-kb2845142-x64-jpn_c3ea6ef344f3e151ab8e44e4bbcd530fc6b2d713.exe
windows6.0-windowsmedia-kb2845142-x64-kor_f71296593ded8b9aabc1bc6649f3dd459fef7a1d.exe
windows6.0-windowsmedia-kb2845142-x64-nld_a275bf39ce8e857349648b1b24cdf5686ee9df7c.exe
windows6.0-windowsmedia-kb2845142-x64-nor_cb2d38e5ef2f1a9da8f6ce94b4578f95e01196a4.exe
windows6.0-windowsmedia-kb2845142-x64-plk_edc238c606753aa58153b10245ccf7ff7eb7ef9b.exe
windows6.0-windowsmedia-kb2845142-x64-ptb_1b33010d7ff0f85e3b5aee44d241aa92ee356777.exe
windows6.0-windowsmedia-kb2845142-x64-ptg_33e613d66987775cde5997c2f5c1b47687421720.exe
windows6.0-windowsmedia-kb2845142-x64-rus_7af4b9ee9d64c9399f94f5dc7094383bdd995058.exe
windows6.0-windowsmedia-kb2845142-x64-sve_79d77fe701ecb3c8dc68e309c93858f8e9bcaf83.exe
windows6.0-windowsmedia-kb2845142-x64-trk_3ac51de2cc22b9dab9e1d76fa2dd50e4d527cf65.exe


Diese Dateien waren vorher nicht in den Downloads enthalten, weil die alten XSLT-Dateien ExtractDownloadLinks-w60-x86-glb.xsl und ExtractDownloadLinks-w60-x64-glb.xsl nur bestimmte Muster aus Pfad, Dateinamen und Dateierweiterung extrahiert haben.


Ich finde das Update über den Update-Katalog weiterhin als nicht-ersetzt. Daher würde ich es erst einmal drin lassen wollen.
:arrow: https://www.catalog.update.microsoft.com/Search.aspx?q=kb2845142
Ich setze eine Vista-VM auf, die ich anhand einer statischen Liste vollständig updaten werde, und teste das dann einmal.
Je nachdem, wie das Ergebnis aussieht, ergänze ich in der b29.2 einen entsprechenden ExcludeList-Eintrag oder auch nicht.

Viele Grüße
Wer Rechtschreibfehler findet, darf sie behalten oder an den Meistbietenden versteigern. / Everybody finding a misspelling is allowed to keep or sell it.
aker

WSUS Offline Update „Community Edition“
https://gitlab.com/wsusoffline/wsusoffline/-/releases
aker
 
Posts: 3999
Joined: 02.03.2011, 15:32

Previous

Return to Linux

Who is online

Users browsing this forum: No registered users and 30 guests

cron