Du hast eine unvollständige sources.list.
Es fehlen security.debian.org und stretch-updates.
linux-compiler-gcc-6-x86/now 4.9.65-3+deb9u1 amd64 [Installiert,aktualisierbar auf: 4.14.7-1~bpo9+1]
die Pakete haben eigentlich 4.9.65-3+
deb9u2 in
debian-security (
linux-libc-dev, ),
in stretch nicht vorhanden, daher existiert (nur noch) NOW resp. "lokal installiert" mit Pin-Priority 100 und jessie-backports mit ebenfalls Pin-Priority 100 und es wird ein Upgrade auf die backports-Version errechnet,
wegen der höheren Paketversion bei gleicher Pin-Priority.
Diese Situation kann bei automatisch gesetzten Upgrades zu nicht beabsichtigten Aktionen führen.
Nicht erhaltene Packages (hier) haben mal andere Repo als effektives Target erscheinen lassen,
war nur ein glücklicher Zufall, daß kein stable->testing draus geworden ist.
Seitdem wird hier vor dem Lauf von unattended-upgrades auf den Zustand von /var/lib/apt/lists/partial/ geprüft.
Mit stretch eine Anpassung auf die systemd-Realisierung von cron.daily/apt dieses walkarounds,
da es kein cron.daily-Job mehr ist, sondern ein random-Timer läuft.
/etc/systemd/system/apt-daily.service.d/lokal_apt-daily.service.conf:
Code: Alles auswählen
[Service]
# 20170519
ExecStartPre=/etc/cron.daily/aaa_apt_lokal
/etc/cron.daily/aaa_apt_lokal holt die Packages-Listen ('.... update') und prüft auf /var/lib/apt/lists/partial/ und setzt entsprechend
Obwohl von mir als walkaround entwickelt, sehe ich etwas derartiges als dringende, dringende Vorbedingung
eines von debian mal per default aktivierten automatische Upgrades.