80244008 ошибка обновления windows 7

Hi,

I’ve been all over every post I could find about this, and tried anything that applied to my situation.  The most common solution (specifying default port) is not applicable because it was specified as 8530 (and still is, in GPO and registry on the client) and was working for several months with no issues.

We have started to deploy images to workstations, however I am using sbs 2008 and WDS which requires sysprep to be run before the image can even be taken.

Here is a sample of the WindowsUpdate.log from a client:

2009-04-29 15:36:42:811  888 180 Agent *************

2009-04-29 15:36:42:811  888 180 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]

2009-04-29 15:36:42:811  888 180 Agent *********

2009-04-29 15:36:42:811  888 180 Agent   * Online = Yes; Ignore download priority = No

2009-04-29 15:36:42:811  888 180 Agent   * Criteria = «IsInstalled=0 and DeploymentAction=’Installation’ or IsPresent=1 and DeploymentAction=’Uninstallation’ or IsInstalled=1 and DeploymentAction=’Installation’ and RebootRequired=1 or IsInstalled=0 and DeploymentAction=’Uninstallation’ and RebootRequired=1»

2009-04-29 15:36:42:811  888 180 Agent   * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}

2009-04-29 15:36:42:812  888 180 Agent   * Search Scope = {Machine}

2009-04-29 15:36:42:812  888 180 Setup Checking for agent SelfUpdate

2009-04-29 15:36:42:812  888 180 Setup Client version: Core: 7.2.6001.788  Aux: 7.2.6001.788

2009-04-29 15:36:42:812  888 180 Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdatewuident.cab:

2009-04-29 15:36:42:815  888 180 Misc  Microsoft signed: Yes

2009-04-29 15:36:42:822  888 180 Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdatewuident.cab:

2009-04-29 15:36:42:825  888 180 Misc  Microsoft signed: Yes

2009-04-29 15:36:42:827  888 180 Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdatewsus3setup.cab:

2009-04-29 15:36:42:830  888 180 Misc  Microsoft signed: Yes

2009-04-29 15:36:42:834  888 180 Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdatewsus3setup.cab:

2009-04-29 15:36:42:836  888 180 Misc  Microsoft signed: Yes

2009-04-29 15:36:42:877  888 180 Setup Determining whether a new setup handler needs to be downloaded

2009-04-29 15:36:42:877  888 180 Setup SelfUpdate handler update required: Current version: 7.2.6001.788, required version: 7.1.6001.65

2009-04-29 15:36:42:877  888 180 Setup Evaluating applicability of setup package «WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.1.6001.65»

2009-04-29 15:36:42:880  888 180 Setup Setup package «WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.1.6001.65» is already installed.

2009-04-29 15:36:42:881  888 180 Setup Evaluating applicability of setup package «WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.1.6001.65»

2009-04-29 15:36:42:905  888 180 Setup Setup package «WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.1.6001.65» is already installed.

2009-04-29 15:36:42:905  888 180 Setup Evaluating applicability of setup package «WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.1.6001.65»

2009-04-29 15:36:42:941  888 180 Setup Setup package «WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.1.6001.65» is already installed.

2009-04-29 15:36:42:941  888 180 Setup SelfUpdate check completed.  SelfUpdate is NOT required.

2009-04-29 15:36:45:323  888 180 PT +++++++++++  PT: Synchronizing server updates  +++++++++++

2009-04-29 15:36:45:323  888 180 PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://sbs.syntapa.local:8530/ClientWebService/client.asmx

2009-04-29 15:36:45:413  888 180 PT WARNING: Cached cookie has expired or new PID is available

2009-04-29 15:36:45:413  888 180 PT Initializing simple targeting cookie, clientId = c76e43ac-29d2-465e-ab61-cfd1d090130d, target group = , DNS name = devwork4.syntapa.local

2009-04-29 15:36:45:413  888 180 PT   Server URL = http://sbs.syntapa.local:8530/SimpleAuthWebService/SimpleAuth.asmx

2009-04-29 15:36:45:424  888 180 PT WARNING: GetAuthorizationCookie failure, error = 0x80244008, soap client error = 8, soap error code = 0, HTTP status code = 200

2009-04-29 15:36:45:424  888 180 PT WARNING: Failed to initialize Simple Targeting Cookie: 0x80244008

2009-04-29 15:36:45:424  888 180 PT WARNING: PopulateAuthCookies failed: 0x80244008

2009-04-29 15:36:45:424  888 180 PT WARNING: RefreshCookie failed: 0x80244008

2009-04-29 15:36:45:424  888 180 PT WARNING: RefreshPTState failed: 0x80244008

2009-04-29 15:36:45:424  888 180 PT WARNING: Sync of Updates: 0x80244008

2009-04-29 15:36:45:425  888 180 PT WARNING: SyncServerUpdatesInternal failed: 0x80244008

2009-04-29 15:36:45:425  888 180 Agent   * WARNING: Failed to synchronize, error = 0x80244008

2009-04-29 15:36:45:475  888 180 Agent   * WARNING: Exit code = 0x80244008

2009-04-29 15:36:45:475  888 180 Agent *********

2009-04-29 15:36:45:475  888 180 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]

2009-04-29 15:36:45:475  888 180 Agent *************

2009-04-29 15:36:45:475  888 180 Agent WARNING: WU client failed Searching for update with error 0x80244008

2009-04-29 15:36:45:479  888 e74 AU >>##  RESUMED  ## AU: Search for updates [CallId = {A4F87745-DEB6-45CB-BB05-3887A2F96A10}]

2009-04-29 15:36:45:479  888 e74 AU   # WARNING: Search callback failed, result = 0x80244008

2009-04-29 15:36:45:479  888 e74 AU   # WARNING: Failed to find updates with error code 80244008

2009-04-29 15:36:45:479  888 e74 AU #########

2009-04-29 15:36:45:479  888 e74 AU ##  END  ##  AU: Search for updates [CallId = {A4F87745-DEB6-45CB-BB05-3887A2F96A10}]

2009-04-29 15:36:45:479  888 e74 AU #############

2009-04-29 15:36:45:479  888 e74 AU AU setting next detection timeout to 2009-04-30 00:36:45

2009-04-29 15:36:50:477  888 180 Report REPORT EVENT: {061A5CAB-395F-46F1-95C6-C7EFB6074BBA} 2009-04-29 15:36:45:475-0400 1 148 101 {00000000-0000-0000-0000-000000000000} 0 80244008 AutomaticUpdates Failure Software Synchronization Windows Update Client failed to detect with error 0x80244008.

This phrase «SelfUpdate handler update required: Current version: 7.2.6001.788, required version: 7.1.6001.65» confuses me, however the error seems to come later, but maybe it is related to that?

I have no issue getting updates from microsoft servers (ie not through local WSUS).

The last successful update check was April 14, 2009 @ 3:55PM, updates were last installed April 14, 2009 @ 1:09PM.

I am about to install the most recent updates manually but I don’t see anything in there that might resolve it (other than -maybe- SBS update rollup 2).

All of sudden, all Windows desktops at work started having this issue when trying to connect to WSUS server for Windows updates. On Windows 7, it states that

Windows could not search for new updates

Errors found: Code 80244008

On Windows 10, the error message is slightly different.

There were some problems installing updates, but we’ll try again later…(0x8024401f)

What’s the cause?

I believe it’s this Windows update (KB4025336 – 2017-07 Security Monthly Quality Rollup for Windows Server 2012 R2 for x64-based Systems) that caused the issue. Basically, if your WSUS service is running on the default port 8530 you will likely have this issue on your network.

Solutions

Obviously, removing the troublesome KB4025336 should be able to rollback the WSUS server to the last working state.

But if that’s not the option, you can also run the following commands to reset WSUS’ IIS port.

wsusutil.exe usecustomwebsite true
wsusutil.exe usecustomwebsite false
iisreset /restart

Note that the command line wsusutil.exe is located in the following folder:

C:Program FilesUpdate ServicesTools

Once IIS server restarted, try Windows Update again on a workstation. If it fails again with a different error message like below,

Windows could not search for new updates

Errors found: Code 80072EE2

Check the Group Policy setting and specify the port number in the following group setting.

Specify intranet Microsoft update service location

Now everything should be back to normal now.

In this article I will try to help you solve the Windows Update Error 80244008 which occurs when you try to download Windows Updates. The error code (80244008) itself means SUS_E_PT_SOAPCLIENT_PARSEFAULT which tells you nothing at all if your not a tech geek or a Google Wizard. However the error itself is caused by Internet Settings which are not correct.

In this tutorial I will show you how to correct your internet settings to fix the error 80244008 from occurring when updating. However If this is the first time you are experiencing this problem you could try to wait a few minutes, or try to reboot your device and try it again.

Step 1: Check your connectivity

Make sure your connected to the Internet on the device you wish to update with, this is the main cause of this issue, if your viewing this article on the device with the problems then skip this step and continue to the next step.

Step 2: Enable “Automatically detect settings” option in Internet Properties

To make sure the problems (80244008) are not caused by wrong Internet Settings, we are going to set the Internet Options to Automatically Detect Settings.

1. On your keyboard press the Windows + R key at the same time and type in inetcpl.cpl and click on OK. Or open Start and type inetcpl.cpl, then tap or click on inetcpl.cpl

2. Now click on the Connections tab, and then click on LAN-Settings

Internet Properties: LAN Settings

Internet Properties: LAN Settings

3. Then check the box Automatically detect Settings and click on OK.

LAN Settings: Automatically Detect

LAN Settings: Automatically Detect

4. Reboot your device

5. Try to run Windows Update once again

If the problems are no longer occuring then this was the problem, if they still occur then continue with the next step, on the next page

If there’s one streaming platform that has taken over the world in a flash, that’s…

In today’s rapidly evolving business environment, it is essential that all businesses understand the importance…

Image Source  What is Open Source Security? Open source software is now an integral part…

So, you are a small business owner and you are looking for the best software…

Hi everyone. We just went through our monthly pilot patching cycle last night and out of 17 servers on the list, we encountered errors with five of them. Two (the 80244019 errors) showed patches available to download and install and also checked in with WSUS earlier in the day, prior to scheduled patching. Three showed no patches available, but threw an error message (either 8024401f or 80244008) when I attempted to check for updates. Two months ago (the last time I was on the hook to update servers), I did not see these errors. I do not believe the individual who ran the patches last month saw these either. Nothing I’m seeing in the Windows Update log leads to anything that would seem (to me, at least) to apply.

We have a script that does a number of different things to troubleshoot the issue. Rather than listing them out, I’ve copied the script below. I’ll also upload the WindowsUpdate log files.

Beyond this, I found the WSUS Client Diagnostics Tool and there is a single error message that appears on every failed machine, but my Google Fu must be weak as I’m not seeing anything that makes sense. There is no proxy server are there were not a lot of patches approved (and we’ve approved far more in the past, successfully).

Here is the script we run:

GetFileVersion(szEngineDir,&susVersion) failed with hr=0x80070002
The system cannot find the file specified

I’ve also checked that bandwidtch if perfectly fine; I can manually copy hundreds of Gb from the WSUS server to the failing servers in a very quick time frame. In addition, other servers in the same subnet with more patches approved are working just fine.

@echo on

gpupdate /force

net stop wuauserv /y
net stop bits /y

rmdir c:windowsSoftwareDistribution /S /Q
del C:WindowsWindowsUpdate.log /S /Q

REG DELETE «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdate» /v AccountDomainSid /f
REG DELETE «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdate» /v PingID /f
Reg Delete «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdate» /v SusClientId /f

Reg Delete «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdate» /v SusClientValidation /f

REG DELETE «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdateAuto Update» /v LastWaitTimeout /f
REG DELETE «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdateAuto Update» /v DetectionstartTime /f
Reg Delete «HKLMSoftwareMicrosoftWindowsCurrentVersionWindowsUpdateAuto Update» /v NextDetectionTime /f

echo re-registering Windows Update components..

regsvr32.exe c:windowssystem32wuapi.dll /s
regsvr32.exe c:windowssystem32wups.dll /s
regsvr32.exe c:windowssystem32wuaueng.dll /s
regsvr32.exe c:windowssystem32wucltui.dll /s
regsvr32.exe c:windowssystem32msxml3.dll /s
regsvr32.exe c:windowssystem32wuaueng1.dll /s
regsvr32.exe c:windowssystem32wups2.dll /s
regsvr32.exe c:windowssystem32wuweb.dll /s

net start wuauserv /y
net start bits /y

echo Initiating Windows Updates detection cycle…

wuauclt.exe /resetauthorization
wuauclt.exe /detectnow
wuauclt.exe /reportnow

pause

Время на прочтение
6 мин

Количество просмотров 254K

Windows 7 по-прежнему остается популярной операционной системой в корпоративной среде, несмотря на то, что уже вышли две новые версии клиентских ОС. Расширенная поддержка «семёрки» закончится лишь 14 января 2020 г., а это значит, что ближайшие 4 года для нее будут выходить обновления, исправляющие обнаруженные уязвимости.

Существует правило – если есть обновления, то есть и проблемы с их установкой. Давайте разберем, какие основные проблемы возникают при обновлении Windows 7 через Windows Server Update Services (WSUS) и как их исправить с наименьшими затратами.

Ошибка #1. Failed to find updates with error code 80244010

Эту ошибку вы практически гарантированно будете наблюдать на любой системе, впервые обратившейся к серверу WSUS. В WindowsUpdate.log также встретится предупреждение:
WARNING: Exceeded max server round trips

Причина проблемы в том, что список обновлений стал слишком большим, и клиент не может принять его за один заход. Подробности — blogs.technet.microsoft.com/sus/2008/09/18/wsus-clients-fail-with-warning-syncserverupdatesinternal-failed-0x80244010
Какое решение предлагает Microsoft? Если после ошибки запустить повторный поиск обновлений, то процесс загрузки метаданных продолжится с момента возникновения ошибки. Терпение господа, терпение. Три, пять попыток wuauclt /detectnow – и все образуется. Не забудьте при повторном поиске дождаться окончания предыдущего цикла поиска, иначе магия не сработает!

Ошибка #2. Не устанавливаются обновления Windows с ошибкой 0x80070308

Встречается эпизодически, и в одном случае из 100 у нее есть единственное и очень специфическое решение — удалить ключ
HKLMComponentsPendingRequired=1

Перезагрузиться. Здесь важно не переусердствовать, не следует удалять никакие другие ключи в этом разделе, даже если они вам очень не нравятся, потому что после этого обновления прекратят ставиться навсегда.

Ошибка #3. Все другие ошибки

Практически 100% других ошибок может решить System Update Readiness Tool (SURT) из статьи support.microsoft.com/en-us/kb/947821
Скачиваете пакет для вашей системы, устанавливаете, читаете лог %windir%LogsCBSCheckSUR.log и если он заканчивается примерно так:

Summary:
Seconds executed: 1164
Found 16 errors
Fixed 4 errors

то вы наш клиент.

Проблема заключается в том, что во время установки обновлений в системе могут появиться битые файлы. Что является причиной — неисправная сеть, диск, оперативная память, сам Windows Update – выяснить не получится, а исправить ошибки для установки последующих обновлений придется.

Как правило, повреждаются *.cat, *.mum, *.manifest файлы. У кого-то повреждаются *.dll, но я на практике не сталкивался. И вроде бы средство SURT должно само исправить ошибки, поскольку внутри него есть огромный каталог эталонных файлов. Только в последний раз SURT обновлялся в октябре 2014 года, а исправлений на операционную систему с тех пор вышло бесчисленное множество, и многих файлов в каталоге не хватает.

Ниже я опишу последовательность действий, необходимых для исправления ошибок установки обновлений на Windows 7 x64 с использованием SURT. Для редакции x86 просто потребуется другой пакет SURT из KB947821.

Последовательность действий будет следующая.

1. Запустить первый проход Windows6.1-KB947821-v34-x64.msu

Пользователя от работы отвлекать не потребуется, все сделаем удаленно. Создаем следующий командный файл и запускаем его:

set machine=BUHWKS02
xcopy Windows6.1-KB947821-v34-x64.msu \%machine%admin$temp
psexec -s \%machine% wusa "c:windowstempWindows6.1-KB947821-v34-x64.msu" /quiet /norestart
pause

где BUHWKS02 – целевая машина.
Когда скрипт отработает и встанет на паузу, проверяем %windir%LogsCBSCheckSUR.log
Если ошибок не найдено – дело не в битых обновлениях.
Если он заканчивается

Summary:
Seconds executed: 1164
Found 16 errors
Fixed 4 errors

CSI Manifest All Zeros Total count: 6
CSI Catalog Corrupt Total count: 3
Fixed: CSI Catalog Corrupt. Total count: 3
CBS MUM Corrupt Total count: 3
CBS Catalog Corrupt Total count: 3
CSI Catalog Thumbprint Invalid Total count: 1
Fixed: CSI Catalog Thumbprint Invalid. Total count: 1
Unavailable repair files:
winsxsmanifestswow64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.19091_none_c19fa2719495aca9.manifest
winsxsmanifestsamd64_microsoft-windows-capi2-weakcrypto_31bf3856ad364e35_6.1.7601.23290_none_5e936c9c5ce2e8e6.manifest
winsxsmanifestswow64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.23290_none_c22840d8adb43043.manifest
winsxsmanifestsamd64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.19091_none_b74af81f6034eaae.manifest
winsxsmanifestsamd64_microsoft-windows-capi2-weakcrypto_31bf3856ad364e35_6.1.7601.19091_none_5e0ace3543c4654c.manifest
winsxsmanifestsamd64_microsoft-windows-gdi32_31bf3856ad364e35_6.1.7601.23290_none_b7d3968679536e48.manifest
servicingpackagesPackage_2_for_KB3123479~31bf3856ad364e35~amd64~~6.1.1.0.mum
servicingpackagesPackage_2_for_KB3123479~31bf3856ad364e35~amd64~~6.1.1.0.mum
servicingpackagesPackage_for_KB3123479_SP1~31bf3856ad364e35~amd64~~6.1.1.0.mum

то будем исправлять.

2. Копируем эталонные файлы на целевую машину

Microsoft предлагает нам длинную, путанную процедуру с извлечением хороших файлов из обновлений и размещением их в определенные каталоги средства SURT. При этом пути в статьях неверные. Где-то и вовсе рекомендуют подкладывать оригинальные msu файлы.

Самый простой и правильный вариант следующий — скопировать эталонные файлы с рабочей системы:

*.mum and *.cat из C:WindowsservicingPackages складываются в %windir%TempCheckSURservicingpackages
*.manifest из C:WindowswinsxsManifests складываются в %windir%TempCheckSURwinsxsmanifests

Проблема в том, что битых файлов обычно десятки, и их очень сложно выбрать и скопировать. Тогда на помощь приходит следующий скрипт PowerShell (эталонной считается машина, с которой вы запускаете скрипт)

cls
$flag = $false
$destPC = "\BUHWKS02"
$log=get-content $($destPC + "admin$LogsCBSCheckSUR.log")
$MUMCATSource = "C:WindowsservicingPackages"
$MUMCATDest = $destpc + "admin$TempCheckSURservicingPackages"
$MANIFESTSource = "C:WindowswinsxsManifests"
$MANIFESTDest = $destpc + "admin$TempCheckSURwinsxsManifests"
If ((Test-Path -Path $MUMCATDest -PathType Container) -eq $false) {New-Item -Path $MUMCATDest -ItemType directory }
If ((Test-Path -Path $MANIFESTDest -PathType Container) -eq $false) {New-Item -Path $MANIFESTDest -ItemType directory}
foreach ($line in $log) {  
    if ($flag -eq $True){
        if ($line.trim().Length -ne 0) {        
            $fileArray=$($line.Split(""))
            $file = $FileArray[$FileArray.Length-1]
            $extArray = $file.split(".")
            $ext = $extArray[$extArray.length-1]
            if ($ext -eq "manifest") {
                Write-Warning $("Copying " + $($MANIFESTSource+$file)+" to " + $MANIFESTDest)
                Copy-Item $($MANIFESTSource+$file) $($MANIFESTDest+$file)
            }
            if (($ext -eq "mum") -or ($ext -eq "cat") ) {
                Write-Warning $("Copying " + $($MUMCATSource+$file)+" to " + $MUMCATDest)
                Copy-Item $($MUMCATSource+$file) $($MUMCATDest+$file)
            }
        }
    }
    if ($line -eq "Unavailable repair files:") {$flag = $true}    
} 

Как видите, скрипт прост и может быть легко заточен напильником под вашу инфраструктуру.

3. Запускаем второй проход Windows6.1-KB947821-v34-x64.msu

После копирования файлов мы повторно запускаем SURT, используя командный файл из первого шага. При повторном запуске средство сможет подхватить скопированные нами эталонные файлы из %windir%TempCheckSUR и заменить ими испорченные.
Если мы сделали все правильно, то %windir%LogsCBSCheckSUR.log примет следующий вид:

=================================
Checking System Update Readiness.
Binary Version 6.1.7601.22471
Package Version 26.0
2016-03-03 09:15
Checking Windows Servicing Packages
Checking Package Manifests and Catalogs
Checking Package Watchlist
Checking Component Watchlist
Checking Packages
Checking Component Store
Summary:
Seconds executed: 1435
No errors detected

Теперь можно продолжить установку обновлений на целевую машину, например, следующими командными файлами:
set machine= BUHWKS02
psexec -i -s \%machine% wuauclt /detectnow
pause

set machine= BUHWKS02
psexec -i -s \%machine% wuauclt /updatenow
pause

Ошибка #4. Если SURT отработал нормально, а обновления все равно не ставятся

Попробуйте прибегнуть к старому приему – сбросить службу Windows Update в исходное состояние. Для этого необходимо удалить каталог %windir%SoftwareDistribution.

Создаем файл WU-cleanupCMD.cmd:
net stop wuauserv
rmdir /s /q %windir%SoftwareDistribution
net start wuauserv
wuauclt /detectnow

Запускаем:
set machine= BUHWKS02
psexec -c -s \%machine% WU-cleanupCMD.cmd
pause

После этого возникнет Ошибка #1, но как бороться с ней мы уже знаем.

Ошибка #5

Клиент исчезает из консоли WSUS. Любопытная ошибка, связанная с неправильным клонированием машин и задвоением (затроением и т.д.) идентификаторов клиентов. Решается так:

net stop wuauserv
REG DELETE "HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate" /v SusClientId /f
REG DELETE "HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate" /v SusClientIdValidation /f
net start wuauserv
wuauclt /resetauthorization /detectnow /reportnow
Ошибка #6

GetCookie failure, error = 0x8024400D, soap client error = 7, soap error code = 300, HTTP status code = 200
SyncUpdates failure, error = 0x80072EE2, soap client error = 5, soap error code = 0, HTTP status code = 200
Windows Update Client failed to detect with error 0x80072ee2

Ошибка связана с нехваткой ресурсов в AppPool WSUS. Решение — снять лимит на потребляемую память. Как это сделать — статья.
Коротко: Открываем IIS, Application Pools, WsusPool, Advanced Settings.
Параметр Private Memory Limit устанавливаем в 0.

Продолжение темы настройки WSUS — в моей следующей статье: https://habrahabr.ru/post/329440/

PS:
Многие ошибки решены в новом клиенте WSUS:
1. KB3125574 «Windows 7 post SP1 Convenience Rollup Update». Внимательно ознакомьтесь с разделом Known issues!

Предварительно необходимо установить KB3020369 «April 2015 servicing stack update for Windows 7 and Windows Server 2008 R2».

Удачного администрирования!

Возможно, вам также будет интересно:

  • 80244002c ошибка обновления windows 7
  • 80243004 ошибка обновления windows server 2008 r2
  • 80242016 ошибка обновления windows 7 kb4474419
  • 8024200d ошибка обновления windows 7 kb4534310
  • 80242006 ошибка обновления windows 8

  • Понравилась статья? Поделить с друзьями:
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии