[Baustelle] Updateübersicht Windows 10 (v1903_18362.53)

Tools, Installation, Optimierung, Problemlösung rund ums Thema Windows 10
Antworten
Benutzeravatar
Nemo
Support
Beiträge: 1108
Registriert: Di 12. Jul 2016, 12:28
Wohnort: Bad Soden am Taunus
    Windows 10 Firefox
Hat sich bedankt: 126 Mal
Danksagung erhalten: 133 Mal
Status: Offline

[Baustelle] Updateübersicht Windows 10 (v1903_18362.53)

#1

Beitrag von Nemo » Fr 12. Apr 2019, 18:33

Aktuelles Windows 10 (Version 1903 / Build 18362.53)
BAUSTELLE mit Stand vom 18.04.2019
    1. Grundsätzliches:
    • Mit wenigen Patches (nachfolgend unter 2., 3. und 4.) zu Windows 10 v1903 Build 18362.1 - alias Mai 2019 Update - bekommt man durch Integration (vgl. unter 6.) ein ziemlich aktuelles Installationsmedium.
      • Empfehlungen zur Integration und auch beim Aktualisieren vorhandener Systeme:
        • Wartungsupdates (Servicing Stack Updates (SSU) vor anderen Patches
        • Das kumulative Update (CU) als letztes
        Vgl. auch unseren Thread "Aktualisierung eines vorhandenen Systems" und den Beitrag
        "Dynamische Updates unter Windows 10 – Welche Komponenten werden aktualisiert" bei Deskmodder.
        • Weiterhin habe ich die Erfahrung gemacht, dass es vorteilhaft sein kann, Features --- wie zB NetFx3 --- bereits in der Ausgangsversion 18362.1 zu aktivieren. Macht man das erst nach der Installation, so kann es sein, dass Windows Update (WU) das letzte CU noch einmal drüberbügeln will, obwohl es bereits integriert schien.
          Muster zur Offline-Aktivierung von NetFx3 mit DISM : Zeige Spoiler
          Die Variablen am Anfang der nachfolgenden Prozedur wären anzupassen an die eigenen Dateistrukturen und an die zu bearbeitenden Editionen der Install.WIM. Bei mehr als einer Edition in der WIM werden mehrere Durchläufe fällig.

          Code: Alles auswählen

          @ECHO OFF
          COLOR 1F
          SET "QIndex=1"
          SET "MOUNT-Pfad=D:\Temp\Mount"
          SET "Quelle=D:\I\OS\WIN10GEWX64.1903\sources\install.wim"
          SET "SXSQuelle=D:\I\OS\WIN10GEWX64.1903\sources\sxs"
          SET "UEB=Feature NetFx 3.5 aktivieren (Index %QIndex%)" 
          TITLE %UEB% 
          ECHO.
          ECHO %UEB%
          DISM /mount-wim /wimfile:%Quelle% /index:%QIndex% /mountdir:%MOUNT-Pfad%
          ECHO.
          ECHO.
          ECHO ********************************************************************************
          ECHO NetFx 3.5 aktivieren
          ECHO ********************************************************************************
          DISM /Image:%MOUNT-Pfad%  /enable-feature /featurename:NetFx3 /Source:%SXSQuelle% /LimitAccess
          ECHO.
          DISM /unmount-wim /mountdir:%MOUNT-Pfad% /commit
          COLOR 2F
          ECHO.
          ECHO Feddisch!
          ECHO.
          PING >NUL localhost -n 2
          
          2. Kumulative Patches:
          • 2019-04-09: KB4495666 (x64/x86: 100,2 / 20,4 MB; WinVer --> 18362.53) Insider Preview ersetzt keine älteren Patches
            Historie : Zeige Spoiler
            • 201-04-09: KB4495666 (x64/x86: 100,2 / 20,4 MB; WinVer --> 18362.53) Insider Preview ersetzt keine älteren Patches

              3. FlashPlayer (FP) für IE und Edge
              • 2019-04-09: KB4493478 (IE- und Edge-FlashPlayer; x64/x86: 9,9/5,4 MB --> v32.0.0.171; ersetzt den integrierten FP)
                Achtung: Unterschiedlich für v1903 / Build 18362.x und Vorgänger
                Historie : Zeige Spoiler
                • 2019-04-09: KB4493478 (IE- und Edge-FlashPlayer; x64/x86: 9,9/5,4 MB --> v32.0.0.171; ersetzt den integrierten FP)
                • 2019-03-31: Der integrierte IE- und Edge-FlashPlayer ist mit v32.0.0.156 aktuell
                    4. Weitere Patches
                        • 2019-04-04: KB4497727 ("Servicing Stack Update (SSU)") (x64/x86 als CABs: 13,7/6,2 MB) ersetzt keine Vorgänger
                          • 2019-03-31: KB4499999 ("Dynamisches Update", optional) gibt's noch nicht und ersetzt daher keine Vorgänger
                            Es ist zwar weder über das Download Center (DC), noch über den MUC verfügbar, jedoch gibt es die Möglichkeit, über "Feature Update" per UUP Dump dranzukommen.
                            =====> Man beachte, dass diese Patches nicht integriert werden können. <=====
                            Vielmehr ist der Inhalt der CAB-Archive ins Verzeichnis .\Sources des Installationsmediums zu kopieren.
                            Vorhandene Dateien sind zu überschreiben.
                            • Als Microcode-Update wurde bereitgestellt:
                              • 2019-03-19: KB4465065-v3 ("Intel Microcode-Updates", ggf. wechseln auf en-us, wenn de-de nicht aktuell)
                                (x64/x86: 2,2/2,2 MB) für div. Skylake-, Kaby-Lake- und Coffe-Lake-Prozessoren; ersetzt
                                - ältere Patches mit derselben KB-Nummer
                              Der mitgelieferte Microcode unterstützt Intel-Prozessoren neuerer Baureihen : Zeige Spoiler
                              - Skylake H/S
                              - Skylake U/Y & Skylake U23e,
                              - Skylake Server SP (H0, M0, U0)
                              - Skylake D (Bakerville)
                              - Skylake X (Basin Falls) (man beachte die lustige Übersetzung)
                              - Kaby Lake U
                              - Kaby Lake U23e
                              - Kaby Lake Y
                              - KBL RU
                              - Kaby Lake G
                              - Kaby Lake H
                              - Kaby Lake S
                              - Kaby Lake X
                              - Kaby Lake Xeon E3
                              - Coffee Lake H 6+2 (man beachte die lustige Übersetzung)
                              - Coffee Lake S 6+2 (man beachte die lustige Übersetzung)
                              - Coffee Lake S 6+2 Xeon E3 (man beachte die lustige Übersetzung)
                              - Coffee Lake S 6+2 x/KBP (man beachte die lustige Übersetzung)
                              - Coffee Lake S (4+2) (man beachte die lustige Übersetzung)
                              - Broadwell DE A1
                              - Broadwell DE V1
                              - Broadwell DE V2, V3
                              - Broadwell DE Y0
                              - Broadwell H 43e
                              - Broadwell U/Y
                              - Broadwell Xeon E3
                              - Haswell (einschließlich H, S) Xeon E3
                              - Haswell Perf Halo
                              - Haswell Server E, EP, EP4S
                              - Haswell ULT
                              - Ivy Bridge
                              - Ivy Bridge Xeon E3
                              - Ivy Bridge E, Ivy Bridge Server E, EN, EP, EP4S
                              - Ivy Bridge Bridge Server EX
                              - Sandy Bridge
                              - Sandy Bridge Xeon E3
                              - Sandy Bridge Server EN/EP/EP4S
                              - Knights Landing
                              - Knights Mill
                              Lest bitte auch
                            • 2019-04-07: Unter ".NET Framework System Requirements" ist dokumentiert, dass das NetFx 4.8 bereits in v1903 enthalten ist.
                              Dazu kommen vielleicht monatlich Rollups:
                              • 2018-10-09: Wer die "Remoteserver-Verwaltungstools (RSAT)" zum Verwalten von Servern benötigt, kann diese in Clients, jedoch nur Pro, Enterprise und Education, einsetzen.
                                Am bequemsten, aber auch langwierig, können die RSAT-Tools en bloc über die Einstellungen oder auch per PowerShell für das laufende System aktiviert werden. Bei Deskmodder ist dazu ein Blogeintrag zu finden.
                                :thumbup: Danke an JensG@deskmodder.de fürs Einbringen des korrekten PS-Befehls :thumbup:

                                Code: Alles auswählen

                                Get-WindowsCapability -Online |? {$_.Name -like "*RSAT*" -and $_.State -eq "NotPresent"} | Add-WindowsCapability -Online
                                Mit DISM.exe lassen sich die einzelnen Moduln der Tools auch in ein vorher bereitgestelltes Image einpflanzen : Zeige Spoiler
                                  Nachdem man mit dem DISM-Befehl Dism /Online /Get-Capabilities /Format:Table zuvor die relevanten Moduln ermittelt und das zu bearbeitende Image bereitgestellt hat, könnte man diese auch gezielt integrieren; wenn die aus ISOs mit den "Features on Demand" herauszieht. Bei DM bzw, chiller@dm sind DLs aus inoffiziellen Quellen verfügbar (ebenso wie für LPs).
                                  Integrate-Capabilties.CMD : Zeige Spoiler

                                  Code: Alles auswählen

                                  SET "MOUNT=D:\Temp\Mount"
                                  SET "Quelle=D:\WIN10-Quelle\Sources\Install.WIM"
                                  SET "QIndex=1"
                                  SET "FODquelle=D:\WIN10-FOD"
                                  DISM /mount-wim /wimfile:%Quelle% /index:%QIndex% /mountdir:%MOUNT%
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.BitLocker.Recovery.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.CertificateServices.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.DHCP.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.Dns.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.FailoverCluster.Management.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.FileServices.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.GroupPolicy.Management.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.IPAM.Client.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.LLDP.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.NetworkController.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.NetworkLoadBalancing.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.RemoteAccess.Management.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.RemoteDesktop.Services.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.ServerManager.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.Shielded.VM.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.StorageMigrationService.Management.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.StorageReplica.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.SystemInsights.Management.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.VolumeActivation.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:Rsat.WSUS.Tools~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  :: Nachrichtlich --- Ab v1809 nicht mehr als Features, sondern Capabilites
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:SNMP.Client~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:WMI-SNMP-Provider.Client~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /Image:%MOUNT-Pfad%  /Add-Capability /CapabilityName:XPS.Viewer~~~~0.0.1.0 /Source:%FODquelle% /LimitAccess
                                  DISM /unmount-wim /mountdir:%MOUNT% /commit
                                  
                                  Weitere Möglichkeiten zeigt die Syntaxbeschreibung auf.
                                    In eine offline unter Win10-v1709 zu bearbeitende Install.WIM konnte ich *SNMP und *XPS, die ich testweise herannahm, mangels lokal verfügbarer FOD-Dateien nicht integrieren.
                                    Da bliebe nur die Online-Variante für das bereits laufende Betriebssystem nach dem Schema DISM /Online /Add-Capability /CapabilityName:..., wenn man nicht mit dem weiter oben genannten PS-Befehl arbeiten will.
                                      Nachrichtlich: Die MSUs für ältere Windowsversionen
                                      RSAT-W10 ("Remoteserver-Verwaltungstools (RSAT)"); Einstieg für alle Windosen auch über das Bulletin KB2693643
                                      Es lassen sich Windows Server 2016/v1607 bzw v1709 von Win10-Clients (nur Pro, Enterprise und Education) aus administrieren.
                                      Es werden für die beiden Architekturen der Clients und die verschiedenen Server angeboten: Weitergehende Infos zu den verschiedenen Varianten bei WindowsPro.de.

                                      Anmerkung: Die WS2016er MSUs sollen auch dafür geeignet sein, den Server 2019 zu administrieren.
                                      • Das unter KB890830 geführte Malicious Software Removal Tool (MSRT) kann nicht integriert werden, sondern sollte monatlich nach dem Erscheinen der neuen Version einmalig händisch oder auch automatisch per WU auf dem Rechner ausgeführt werden.
                                        Will man das zumindest erstmalig nach einer Installation des Betriebssystems automatisieren, so müsste man
                                        • das MSRT auf dem Installationsmedium hinterlegen und
                                        • es ggf. per SetupComplete.cmd
                                          mit dem Aufruf %~dp0!<pfad-relativ-zur-SetupComplete>\windows-kb890830{-x64-|-}<versionsnr>.exe /Q unbeaufsichtigt installieren.
                                        • Seit Februar 2016 informiert MS auch selbst über die Änderungshistorie auf deutsch oder auf englisch (meistens aktueller!) der verschiedenen Windows10-Zweige. Die hier darüber hinaus genannten Patches muss man sich bei MS aber selbst zusammensuchen.
                                              5. Bezug der Patches
                                                Die obigen Links zu den KBs verweisen mit Ausnahme von CABs auf den MS Update-Katalog (MUC); zum Herunterladen aus dem Katalog verwende ich den Internet-Explorer.
                                                Alternative Browser : Zeige Spoiler
                                                Seit Oktober 2016 sind zwar auch andere Browser über https://www.catalog.update.microsoft.com/Search.aspx?q=[i]xxxxxxx[/i] (mit KB-Nummer statt "xxxxxxx", wie bspw. "3194343") geeignet, jedoch handelt man sich dafür als Nachteile ein:
                                                • nur DLs aus einem Suchlauf und
                                                • keine Sammelfunktion aus mehreren Suchläufen
                                                Getestet mit FF und Chrome. Mit Edge man kann nunmehr wenigstens eine der gefundenen Dateien herunterladen: Ein waaahnsinniger Fortschritt ggü v1703!
                                                      6. Integration der Patches
                                                        • Die Patches konnte ich problemlos mit Win Toolkit integrieren.
                                                          Ein Nachladen von Patches während einer Installation entfällt damit. In einem Rutsch lassen sich auch Treiber und Tweaks einbinden.
                                                          Eine Empfehlung zur Reihenfolge beim Einbinden ist an Anfang dieses Beiitrags zu finden.
                                                          Mit NTLite, WinReducer oder auch mit DISM.exe aus dem ADK bzw. den GetWAIK Tools sollte das auch problemlos möglich sein.
                                                        • Bei Deskmodder ist ein Tutorial "Win10-Setup-Stick oder -DVD inkl. Updates und neuen Treibern erstellen" zu finden, in dem Roland Brem beschreibt, wie man mit Bordmitteln (incl. ADK) zu einem individuellen Installationsmedium kommt. Meinen Senf habe ich dazugegeben, indem ich auf diese Patchübersicht und zusätzlich auf weitere Blogbeiträge verlinkt habe, die sich auf "Schmankerln" in seinen ISOs (Fortschreibung von WinRE.wim, WinPE/Boot.wim) beziehen.
                                                              7. Bezug der Ausgangsmedien (wurde noch nicht aktualisiert)
                                                                Wer die Basisversion (Build 18362.1) benötigt, wurde bereits vor der ofiziellen Freigabe bei Deskmodder fündig:
                                                                • 17763 ISO / ESD (deutsch, english); (ISOs auch erstellt aus ESDs oder mit Hilfe von MS' "Unified Update Platform" (UUP)).
                                                                  Mein Dank an dieser Stelle an Betreiber moinmoin und die fleißigen Foristen.
                                                                (Weitere) Quellen : Zeige Spoiler
                                                                Gruß, Nemo
                                                                Zuletzt geändert von Nemo am Fr 19. Apr 2019, 14:19, insgesamt 8-mal geändert.

                                                                Benutzeravatar
                                                                Nemo
                                                                Support
                                                                Beiträge: 1108
                                                                Registriert: Di 12. Jul 2016, 12:28
                                                                Wohnort: Bad Soden am Taunus
                                                                  Windows 10 Firefox
                                                                Hat sich bedankt: 126 Mal
                                                                Danksagung erhalten: 133 Mal
                                                                Status: Offline

                                                                Erste Tests mit Windows 10 (v1903_18362.53)

                                                                #2

                                                                Beitrag von Nemo » So 14. Apr 2019, 14:08

                                                                  Lange habe ich mich von der anrollenden neuen Windows-Version ferngehalten; jetzt habe ich mich doch zu einem ersten Test in einer VM hinreißen lassen.
                                                                    A. Erstellen einer aktuellen ISO und Test in einer VM
                                                                    • Als Basisversion diente mir mangels aktuellem MS Media Creation Tool eine Multiarchitektur-ISO --- also mit getrennten Install.WIMs in x64 und x86 ---, die ich mit Hilfe von UU dump erstellte.
                                                                      Bild
                                                                      • Den Inhalt der ISO kopierte ich dann in ein Basisverzeichnis WIN10GEWAIO.1903 mit Build 18362.1
                                                                        • Das Basisverzeichnis landete dann batchgesteuert in einem Arbeitsverzeichnis WIN10GEWAIO.SLP und wurde dabei angereichert um zusätzliche Basiskomponenten.
                                                                          • Die im ersten Beitrag genannten Patches auf Build 18362.53 integrierte ich im Arbeitsverzeichnis mit Hlfe von WTK, das Sven dankenswerter Weise auf v1.7.0.3 fortentwickelt hat. :thumbup:
                                                                            Aus den LS.INIs ist u. a. zu ersehen, dass ich zwar keine besonderen Experimente machte (Entfernen von Komponenten und Diensten), aber doch gleich das NetFx3 aktivierte.
                                                                            WTK_LS_20190412.ZIP
                                                                            • Nach gelungener sauberer Installation der x64-Pro in einer VM *) war dann lediglich händisch die batchgesteuerte Installation von einigen Basiskomponenten und Einstellungen dran.
                                                                              Dabei gab es keine Auffälligkeiten zu protokollieren.
                                                                              Bild
                                                                            Die geschilderte Vorgehensweise --- ausgehend von einer weitestgehend unmodifizierten Basisversion --- halte ich immer ein und bin dabei eigentlich noch nie richtig auf die Nase gefallen.

                                                                            *) Es waren keine Klimmzüge nötig bei der Testintallation in VMware WS v15.0.4!

                                                                              B. In-Place-Upgrades für vorhandene Systeme

                                                                              Durch die positven Ergebnisse mutig geworden, versuchte ich mich auch an In-Place-Upgrades auf echtem Blech:
                                                                              1. Laptop Thinkpad P71 mit v1809 ---> v1903:
                                                                                • Das Gerät wurde mit v1607-x64 Pro (Build 16299.693) ausgeliefert
                                                                                • Händische Updates mit kumulativen Patches bis hin zu 16299.2906 waren nicht erfolgreich
                                                                                • Rollback auf Auslieferungszustand
                                                                                • WU erhöhte jedoch nach einigen Zicken auf v1809/17763.437
                                                                                • In-Place-Upgrade auf 18362.53 war erfolgreich;
                                                                                  lediglich für den "Administrator" musste das Paßwort auf dauerhaft gültig gesetzt werden
                                                                              2. Laptop Thinkpad T520 mit v1809 ---> v1903: In-Place-Upgrade erfolgreich;
                                                                                es war lediglich das Admin-Passwort auf dauerhaft gültig zu setzen
                                                                                • Laptop Thinkpad T420s mit v1709 ---> v1903: In-Place-Upgrade erfolgreich;
                                                                                  Bild
                                                                                  es war lediglich das Admin-Passwort auf dauerhaft gültig zu setzen
                                                                                  • DELL Precision T3600 mit v1709 ---> v1903: In-Place-Upgrade erfolgreich;
                                                                                    es war lediglich das Admin-Passwort auf dauerhaft gültig zu setzen
                                                                                    • HP xw8600 mit v1809 ---> v1903: In-Place-Upgrade erfolgreich;
                                                                                      - Desktop-Hintergrundbild musste wieder zugeordnert werden
                                                                                      - das Admin-Passwort musste wieder auf dauerhaft gültig gesetzt werden
                                                                                      Damit bleibt zu hoffen, dass MS aus den beiden Fehlstarts im vergangenen Jahr gelernt hat.

                                                                                        Anhang: Kurze Abhandlung zu In-Place-Upgrades
                                                                                        • Den Inhalt der ISO hinterlege ich in einem Verzeichnis auf dem Rechner und achte darauf, dass kein Verzeichnis .\Sources\$OEM$ enthalten ist
                                                                                        • Ins Stammverzeichnis kopiere ich eine #UPGRADE.CMD, so dass die sich in derselben Ebene wie die vorhandene Setup.exe befindet:
                                                                                          Also mit .\#UPGRADE.CMD und .\Setup.exe.
                                                                                            Bei Multiarchitektur-ISOs spielt sich das ganze eine Ebene tiefer ab:
                                                                                            Also mit .\x64\#UPGRADE.CMD und .\x64\Setup.exe bzw. analog dazu mit .\x86\*.*
                                                                                            #UPGRADE.CMD : Zeige Spoiler

                                                                                            Code: Alles auswählen

                                                                                            @ECHO OFF
                                                                                            COLOR 4F
                                                                                            SET "UEB=Upgrade auf Win10 v1903"
                                                                                            TITLE %UEB%
                                                                                            ECHO.
                                                                                            ECHO %UEB% 
                                                                                            ECHO.
                                                                                            ECHO Wollen Sie Ihr System auf die neue Version aktualisieren? 
                                                                                            PAUSE
                                                                                            ECHO.
                                                                                            IF EXIST %~dp0setup.exe  (
                                                                                               COLOR 1F
                                                                                               ECHO Upgrade beginnt
                                                                                               START %~dp0setup.exe /auto upgrade
                                                                                            ) ELSE (
                                                                                               COLOR 4F
                                                                                               ECHO %~dp0setup.exe nicht gefunden
                                                                                               PING >NUL localhost -n 10
                                                                                            )
                                                                                            :Ende
                                                                                            
                                                                                          • Nach dem Aufruf besagter Batchdatei läuft der Upgrade Prozess (hoffentlich) erfolgreich durch, wenn nicht die HW oder fremde AV-Programme dem entgegenstehen
                                                                                          Gruß, Nemo

                                                                                          Antworten

                                                                                          Social Media