Além da opção que você deu:
apt-get -s dist-upgrade |grep "^Inst" |grep -i securi
Você pode tentar:
unattended-upgrade --dry-run -d
e
/usr/lib/update-notifier/apt-check -p
Se eu quiser descobrir quais atualizações de segurança existem em um servidor redhat / centos e o alerta de segurança correspondente, posso executar este comando:
yum --security list-security
Isso inclui dados como:
RHSA-2013:0132 security autofs-1:5.0.1-0.rc2.177.el5.x86_64
RHSA-2013:0131 security gnome-vfs2-2.16.2-10.el5.x86_64
RHSA-2013:0135 security gtk2-2.10.4-29.el5.i386
RHSA-2013:0130 security httpd-2.2.3-74.el5.x86_64
RHSA-2012:1590 security libtiff-3.8.2-18.el5_8.i386
RHSA-2013:0120 security quota-1:3.13-8.el5.x86_64
RHSA-2013:0129 security ruby-1.8.5-27.el5.x86_64
RHSA-2013:0129 security ruby-libs-1.8.5-27.el5.x86_64
RHSA-2013:0122 security tcl-8.4.13-6.el5.x86_64
Desta forma, não só sei quais pacotes precisam ser atualizados, como também posso descobrir qual é o risco de segurança em detalhes consultando o RHSA. Informações básicas e muito úteis para ter.
O mais próximo que consegui descobrir no Ubuntu é:
sudo apt-get upgrade -s| grep ^Inst |grep -i security
Infelizmente isso só me mostra que há pacotes de segurança que precisam ser instalados.
Existe uma maneira nativa de descobrir os avisos de segurança relacionados? Por nativo, quero dizer, sem ter que usar um pacote de terceiros.
Além da opção que você deu:
apt-get -s dist-upgrade |grep "^Inst" |grep -i securi
Você pode tentar:
unattended-upgrade --dry-run -d
e
/usr/lib/update-notifier/apt-check -p