Okay, danke. Das war mir nicht bewusst, da ich mit distrorejuveinfo den server von buster:i386 auf buster:amd64 gebracht hatte. Das Skript hat das wohl erledigt.
Ich dachte mir zwar schon etwas ähnliches, aber danke für den Hinweis! Auch die Verwendung von apt policy ohne Paketangabe ist mir nicht geläufig oder entfallen.
Code: Alles auswählen
~# apt-cache policy
Paketdateien:
100 /var/lib/dpkg/status
release a=now
500 https://packages.sury.org/php buster/main i386 Packages
release o=deb.sury.org,n=buster,c=main,b=i386
origin packages.sury.org
500 https://packages.sury.org/php buster/main amd64 Packages
release o=deb.sury.org,n=buster,c=main,b=amd64
origin packages.sury.org
500 http://mariadb.mirror.liquidtelecom.com/repo/10.4/debian buster/main amd64 Packages
release o=MariaDB,n=buster,l=MariaDB,c=main,b=amd64
origin mariadb.mirror.liquidtelecom.com
500 http://deb.debian.org/debian buster-updates/non-free i386 Packages
release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=non-free,b=i386
origin deb.debian.org
500 http://deb.debian.org/debian buster-updates/non-free amd64 Packages
release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=non-free,b=amd64
origin deb.debian.org
500 http://deb.debian.org/debian buster-updates/main i386 Packages
release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=main,b=i386
origin deb.debian.org
500 http://deb.debian.org/debian buster-updates/main amd64 Packages
release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=main,b=amd64
origin deb.debian.org
500 http://security.debian.org buster/updates/non-free i386 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=i386
origin security.debian.org
500 http://security.debian.org buster/updates/non-free amd64 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=amd64
origin security.debian.org
500 http://security.debian.org buster/updates/main i386 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=i386
origin security.debian.org
500 http://security.debian.org buster/updates/main amd64 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
origin security.debian.org
500 http://deb.debian.org/debian buster/non-free i386 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=non-free,b=i386
origin deb.debian.org
500 http://deb.debian.org/debian buster/non-free amd64 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=non-free,b=amd64
origin deb.debian.org
500 http://deb.debian.org/debian buster/contrib i386 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=contrib,b=i386
origin deb.debian.org
500 http://deb.debian.org/debian buster/contrib amd64 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=contrib,b=amd64
origin deb.debian.org
500 http://deb.debian.org/debian buster/main i386 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=main,b=i386
origin deb.debian.org
500 http://deb.debian.org/debian buster/main amd64 Packages
release v=10.5,o=Debian,a=stable,n=buster,l=Debian,c=main,b=amd64
origin deb.debian.org
Mit Pinning verwaltete Pakete:
postfix -> 3.4.14-0+deb10u1 mit Priorität -30000
kmod -> 26-1 mit Priorität -30000
kmod:i386 -> 26-1 mit Priorität -30000
mariadb-server-10.3 -> 1:10.3.23-0+deb10u1 mit Priorität -30000
dovecot-core -> 1:2.3.4.1-5+deb10u2 mit Priorität -30000
Nö, das geht nicht auf die Kappe von distrorejuveinfo.sh, sondern von apt-listbugs.