

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Funzionamento delle regole delle baseline delle patch nei sistemi Linux
<a name="patch-manager-linux-rules"></a>

Le regole di una baseline delle patch nelle distribuzioni Linux operano in modo diverso in base al tipo di distribuzione. A differenza degli aggiornamenti delle patch sui nodi Windows Server gestiti, le regole vengono valutate su ciascun nodo per prendere in considerazione i repository configurati sull'istanza. Patch Manager, uno strumento in AWS Systems Manager, utilizza il gestore di pacchetti nativo per guidare l'installazione delle patch approvate dalla patch baseline.

Per i sistemi operativi basati su Linux che segnalano un livello di gravità per le patch, Patch Manager utilizza il livello di gravità riportato dal publisher del software per la notifica di aggiornamento o la singola patch. Patch Manager non ottiene i livelli di gravità da fonti di terze parti, come il [CVSS](https://www.first.org/cvss/) (Common Vulnerability Scoring System), o dai parametri rilasciati dall'[NVD](https://nvd.nist.gov/vuln) (National Vulnerability Database).

**Topics**
+ [Funzionamento della baseline delle patch in Amazon Linux 2 e Amazon Linux 2023](#linux-rules-amazon-linux)
+ [Funzionamento delle regole delle baseline delle patch in CentOS Stream](#linux-rules-centos)
+ [Funzionamento delle regole delle baseline delle patch in Debian Server](#linux-rules-debian)
+ [Funzionamento delle regole delle baseline delle patch in macOS](#linux-rules-macos)
+ [Funzionamento delle regole delle baseline delle patch in Oracle Linux](#linux-rules-oracle)
+ [Come funzionano le regole di base delle patch su AlmaLinuxRHEL, e Rocky Linux](#linux-rules-rhel)
+ [Funzionamento delle regole delle baseline delle patch in SUSE Linux Enterprise Server](#linux-rules-sles)
+ [Funzionamento delle regole delle baseline delle patch in Ubuntu Server](#linux-rules-ubuntu)

## Funzionamento della baseline delle patch in Amazon Linux 2 e Amazon Linux 2023
<a name="linux-rules-amazon-linux"></a>

**Nota**  
Amazon Linux 2023 (AL2023) utilizza repository con versioni che possono essere bloccati su una versione specifica tramite una o più impostazioni di sistema. Per tutte le operazioni di patching sulle istanze AL2023 EC2Patch Manager, utilizza le versioni più recenti del repository, indipendentemente dalla configurazione del sistema. Per ulteriori informazioni, consulta [Aggiornamenti deterministici tramite repository con versioni](https://docs.aws.amazon.com/linux/al2023/ug/deterministic-upgrades.html) nella *Guida per l'utente di Amazon Linux 2023*.

Su Amazon Linux 2 e Amazon Linux 2023, il processo di selezione delle patch è il seguente:

1. Sul nodo gestito, la libreria YUM (Amazon Linux 2) o la libreria DNF (Amazon Linux 2023) accede al file `updateinfo.xml` per ogni repository configurato. 

   Se non è presente un file `updateinfo.xml`, l'installazione delle patch dipende dalle impostazioni per **Le patch approvate includono aggiornamenti non critici** e **Approvazione automatica**. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica.

1. Ogni avviso di aggiornamento di `updateinfo.xml` include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.  
**Attributi degli avvisi di aggiornamento**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

1. Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave Product nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch.

1. La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Funzionamento delle regole delle baseline delle patch in CentOS Stream
<a name="linux-rules-centos"></a>

I repository CentOS Stream predefiniti non includono un file `updateinfo.xml`. Tuttavia, i repository personalizzati creati o utilizzati potrebbero includere questo file. In questo argomento, i riferimenti a `updateinfo.xml` si applicano solo a questi repository personalizzati.

Di seguito è riportato processo di selezione delle patch in CentOS Stream:

1. Nel nodo gestito, la libreria DNF accede al `updateinfo.xml` file, qualora esistesse in un repository personalizzato, per ciascun repository configurato.

   Quando non viene rilevato un file `updateinfo.xml`, che include sempre i repository predefiniti, l'installazione delle patch dipende dalle impostazioni per **Includi aggiornamenti non critici** e **Approvazione automatica**. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica.

1. Quando `updateinfo.xml` è presente, ogni avviso di aggiornamento nel file include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.  
**Attributi degli avvisi di aggiornamento**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

1. In tutti i casi, Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave Product nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch.

1. La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Funzionamento delle regole delle baseline delle patch in Debian Server
<a name="linux-rules-debian"></a>

In Debian Server, il servizio delle baseline delle patch offre l'applicazione di filtri nei campi *Priorità* e *Sezione *. Questi campi sono in genere presenti per tutti pacchetti Debian Server. Per determinare se una patch è stata selezionata dalla baseline delle patch, Patch Manager effettua quanto segue:

1. Nei sistemi Debian Server, viene eseguito l'equivalente di `sudo apt-get update` per aggiornare l'elenco dei pacchetti disponibili. I repo non vengono configurati e i dati vengono estratti dai repo configurati in un elenco `sources`.

1. Se è disponibile un aggiornamento per `python3-apt` (un'interfaccia di libreria Python per`libapt`), viene aggiornato alla versione più recente. (Questo pacchetto non correlato alla sicurezza viene aggiornato anche se non è stata selezionata l'opzione **Includi aggiornamenti non correlati alla protezione**).

1. Quindi, vengono applicati gli elenchi [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#systemsmanager-CreatePatchBaseline-request-GlobalFilters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#systemsmanager-CreatePatchBaseline-request-GlobalFilters), [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovalRules](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovalRules), [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovedPatches](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovedPatches) e [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-RejectedPatches](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-RejectedPatches).
**Nota**  
Poiché non è possibile determinare in modo affidabile le date di rilascio dei pacchetti di aggiornamento per Debian Server, le opzioni di approvazione automatica non sono supportate per questo sistema operativo.

   Le norme di approvazione, tuttavia, sono anche soggette al fatto che la casella di spunta ** Includi aggiornamenti non correlati alla protezione ** è stata selezionata durante la creazione o l'ultimo aggiornamento di una baseline delle patch.

   Se sono esclusi aggiornamenti non di sicurezza, viene applicata una regola implicita per selezionare solo i pacchetti con gli aggiornamenti nei repo di sicurezza. Per ciascun pacchetto, la versione candidata (in genere, quella più recente) deve fare parte di un repo di sicurezza. In questo caso, per Debian Server, le versioni candidate alle patch sono limitate alle patch incluse nei seguenti repository:

   Questi repository sono denominati come segue:
   + Debian Server11: `debian-security bullseye`
   + Debian Server12: `debian-security bookworm`

   Se sono inclusi aggiornamenti non correlati alla protezione, vengono prese in considerazione anche le patch di altri repository.

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

Per visualizzare i contenuti dei campi *Priority (Priorità)* e *Section (Sezione)*, eseguire il seguente comando `aptitude`: 

**Nota**  
Potrebbe essere necessario installare prima Aptitude nei sistemi Debian Server.

```
aptitude search -F '%p %P %s %t %V#' '~U'
```

Nella risposta a questo comando, tutti i pacchetti aggiornabili vengono specificati in questo formato: 

```
name, priority, section, archive, candidate version
```

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Funzionamento delle regole delle baseline delle patch in macOS
<a name="linux-rules-macos"></a>

Di seguito è riportato processo di selezione delle patch in macOS:

1. Sul nodo gestito, Patch Manager accede al contenuto analizzato del file `InstallHistory.plist` e identifica i nomi e le versioni dei pacchetti. 

   Per dettagli sul processo di analisi, consulta la sezione **macOS** in [Come vengono installate le patch](patch-manager-installing-patches.md).

1. Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave Product nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch.

1. La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Funzionamento delle regole delle baseline delle patch in Oracle Linux
<a name="linux-rules-oracle"></a>

Di seguito è riportato processo di selezione delle patch in Oracle Linux:

1. Nel nodo gestito, la libreria YUM accede al file `updateinfo.xml` per ciascun repo configurato.
**Nota**  
Il file `updateinfo.xml` potrebbe non essere disponibile se il repo non è gestito da Oracle Oracle. Se non viene rilevato un file `updateinfo.xml`, l'installazione delle patch dipende dalle impostazioni per **Includi aggiornamenti non critici** e **Approvazione automatica**. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica.

1. Ogni avviso di aggiornamento di `updateinfo.xml` include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.  
**Attributi degli avvisi di aggiornamento**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

1. Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave Product nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch.

1. La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Come funzionano le regole di base delle patch su AlmaLinuxRHEL, e Rocky Linux
<a name="linux-rules-rhel"></a>

Su AlmaLinux, Red Hat Enterprise Linux (RHEL) eRocky Linux, il processo di selezione delle patch è il seguente:

1. Sul nodo gestito, la libreria YUM (RHEL7) o la libreria DNF (AlmaLinux 8 e 9, RHEL 8, 9 e 10 e Rocky Linux 8 e 9) accede al `updateinfo.xml` file per ogni repository configurato.
**Nota**  
Il file `updateinfo.xml` potrebbe non essere disponibile se il repo non è gestito da Red Hat. Se non viene trovato alcun file `updateinfo.xml`, non verrà applicata nessuna patch.

1. Ogni avviso di aggiornamento di `updateinfo.xml` include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.  
**Attributi degli avvisi di aggiornamento**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

1. Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave Product nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch.

1. La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/patch-manager-linux-rules.html)

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).

## Funzionamento delle regole delle baseline delle patch in SUSE Linux Enterprise Server
<a name="linux-rules-sles"></a>

In SLES, ogni patch include i seguenti attributi che denotano le proprietà dei pacchetti della patch:
+ **Category**: corrisponde al valore dell'attributo chiave **Classification** nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch. Indica il tipo di patch incluso nell'avviso di aggiornamento.

  È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando **[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-patch-properties.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-patch-properties.html)** o l'operazione **[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribePatchProperties.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribePatchProperties.html)** API. È anche possibile visualizzare l'elenco nell'area **Norme di approvazione**della pagina **Create patch baseline (Creazione di una baseline delle patch)** della pagina**Edit patch baseline (Modifica della baseline delle patch)** nella console Systems Manager.
+ **Gravità**: corrisponde al valore dell'attributo chiave **Gravità** nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch. Indica la gravità delle patch.

  È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando **[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-patch-properties.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-patch-properties.html)** o l'operazione API**[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribePatchProperties.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribePatchProperties.html)**. È anche possibile visualizzare l'elenco nell'area **Norme di approvazione**della pagina **Create patch baseline (Creazione di una baseline delle patch)** della pagina**Edit patch baseline (Modifica della baseline delle patch)** nella console Systems Manager.

Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo chiave **Product** nel tipo di dati [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PatchFilter.html) della baseline delle patch. 

Per ogni patch, la baseline delle patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della baseline delle patch, verrà utilizzata la versione più recente. 

Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

## Funzionamento delle regole delle baseline delle patch in Ubuntu Server
<a name="linux-rules-ubuntu"></a>

In Ubuntu Server, il servizio delle baseline delle patch offre l'applicazione di filtri nei campi *Priorità* e *Sezione*. Questi campi sono in genere presenti per tutti pacchetti Ubuntu Server. Per determinare se una patch è stata selezionata dalla baseline delle patch, Patch Manager effettua quanto segue:

1. Nei sistemi Ubuntu Server, viene eseguito l'equivalente di `sudo apt-get update` per aggiornare l'elenco dei pacchetti disponibili. I repo non vengono configurati e i dati vengono estratti dai repo configurati in un elenco `sources`.

1. Se è disponibile un aggiornamento per `python3-apt` (un'interfaccia di libreria Python per`libapt`), viene aggiornato alla versione più recente. (Questo pacchetto non correlato alla sicurezza viene aggiornato anche se non è stata selezionata l'opzione **Includi aggiornamenti non correlati alla protezione**).

1. Quindi, vengono applicati gli elenchi [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#systemsmanager-CreatePatchBaseline-request-GlobalFilters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#systemsmanager-CreatePatchBaseline-request-GlobalFilters), [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovalRules](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovalRules), [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovedPatches](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-ApprovedPatches) e [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-RejectedPatches](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreatePatchBaseline.html#EC2-CreatePatchBaseline-request-RejectedPatches).
**Nota**  
Poiché non è possibile determinare in modo affidabile le date di rilascio dei pacchetti di aggiornamento per Ubuntu Server, le opzioni di approvazione automatica non sono supportate per questo sistema operativo.

   Le norme di approvazione, tuttavia, sono anche soggette al fatto che la casella di spunta ** Includi aggiornamenti non correlati alla protezione ** è stata selezionata durante la creazione o l'ultimo aggiornamento di una baseline delle patch.

   Se sono esclusi aggiornamenti non di sicurezza, viene applicata una regola implicita per selezionare solo i pacchetti con gli aggiornamenti nei repo di sicurezza. Per ciascun pacchetto, la versione candidata (in genere, quella più recente) deve fare parte di un repo di sicurezza. In questo caso, per Ubuntu Server, le versioni candidate alle patch sono limitate alle patch incluse nei seguenti repository:
   + Ubuntu Server 16.04 LTS: `xenial-security`
   + Ubuntu Server 18.04 LTS: `bionic-security`
   + Ubuntu Server 20.04 LTS: `focal-security`
   + Ubuntu Server 22.04 LTS (`jammy-security`)
   + Ubuntu Server 24.04 LTS (`noble-security`)
   + Ubuntu Server 25.04 (`plucky-security`)

   Se sono inclusi aggiornamenti non correlati alla protezione, vengono prese in considerazione anche le patch di altri repository.

   Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta [Formati dei nomi dei pacchetti per gli elenchi delle patch approvate e rifiutate](patch-manager-approved-rejected-package-name-formats.md).

Per visualizzare i contenuti dei campi *Priority (Priorità)* e *Section (Sezione)*, eseguire il seguente comando `aptitude`: 

**Nota**  
Potrebbe essere necessario installare prima Aptitude nei sistemi Ubuntu Server 16.

```
aptitude search -F '%p %P %s %t %V#' '~U'
```

Nella risposta a questo comando, tutti i pacchetti aggiornabili vengono specificati in questo formato: 

```
name, priority, section, archive, candidate version
```

Per informazioni sui valori dello stato di conformità delle patch, consulta [Valori dello stato di conformità delle patch](patch-manager-compliance-states.md).