Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
And the Oscar goes to… Open Source! Freie Software spielt längst nicht mehr nur in der IT-Welt eine zentrale Rolle. Auch in der Film- und Musikbranche setzen Kreative auf offene Werkzeuge und Linux – etwa bei DAWs (Digital Audio Workstations) wie Ardour , Zrythm oder Qtractor bis hin zu kommerziellen Lösungen wie Reaper und Bitwig Studio , die ebenfalls unter Linux laufen.
Einen echten Industriestandard hat sich inzwischen Blender erarbeitet. Die freie 3D-Software ist aus der Animationsszene nicht mehr wegzudenken und inzwischen sogar Oscar-prämiert. Filme wie I Lost My Body und Wolfwalkers , bei denen Blender zum Einsatz kam, waren 2020 und 2021 zunächst nur nominiert. 2025 gewann mit Flow (Wer streamt es? ) erstmals ein vollständig mit Blender produzierter Film den Oscar für den besten Animationsfilm. Auch in diesem Jahr war Blender erneut beteiligt: Bei The Girl Who Cried Pearls (kostenlos über ein VPN in die USA oder nach Kanada streambar) werden die Puppen zwar von Hand in Stop-Motion bewegt, für die Mimik der Figuren sorgte jedoch Blender.
Ganz so oscarverdächtig ist unser Rückblick auf This Week in TUXEDO OS zwar nicht – spannend wird es trotzdem: Dieses Mal werfen wir einen Blick auf die neue Version 1.5 von Marknote, dem praktischen Notizwerkzeug aus dem KDE-Umfeld, das konsequent auf Markdown setzt. Außerdem zeigen wir Ihnen, wie Sie AppImages ganz bequem per Mausklick in Ihr System integrieren. Wie gewohnt fassen wir zudem die wichtigsten Neuerungen in TUXEDO OS zusammen.
Viel Spaß beim Lesen
Ihr TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Updates in TUXEDO OS
WebFAI 6.0.5–2.3.2
„Kein WLAN unter Fedora 43 KDE“ behoben
Fedora Crypt vorübergehend entfernt
CRYPT-Installation kann nun Windows/Dualboot ersetzen
Weitere Informationen zu den aktuellen WebFAI-Updates
Firefox 148.0.2~tux1
Neue Upstream-Version Firefox 148.0.2
Richtlinie „DisableRemoteImprovements“ auf „true“ gesetzt
Alle Details zu Firefox 148 und Firefox 148.0.2
Thunderbird 3:140.8.1esr~tux2
Speicher-Dialog nun im KDE-Stil statt im GNOME-Design
tuxedo-systeminfos 20260227.2.0
NB02-Batterieinformationen hinzugefügt (mit tuxedo-drivers 4.20.0 eingeführt)
tuxedo-reboot-into-grub 1.0.6
Fehler „FileExistsError“ behoben
KDE-App der Woche: Marknote – Notizen in Markdown
In Ausgabe #02–2026 des TWIX haben wir die WYSIWYG-Notiz-App Marknote aus dem KDE-Projekt bereits vorgestellt. Kürzlich erschienen Marknote 1.5 und kurz darauf Marknote 1.5.1 mit einigen spannenden Neuerungen, die wir Ihnen nicht vorenthalten möchten.
Was ist neu in Marknote 1.5?
Version 1.5 bringt mehrere Funktionen, die sich gezielt an Markdown-affine Nutzer richten. Neu ist ein Source-Modus, der die direkte Bearbeitung des Markdown-Quelltexts ermöglicht und den WYSIWYG-Editor optional macht. Ergänzt wird dies durch interne Wiki-Links, mit denen sich Notizen notebookübergreifend miteinander verknüpfen lassen. Für schnelleren Zugriff sorgt ein neues KRunner-Plug-in, das das Öffnen und Durchsuchen von Notizen direkt aus dem Plasma-Desktop heraus ermöglicht, ohne die Anwendung starten zu müssen.
Auch das Notizmanagement wurde erweitert: Notizen lassen sich per Drag-and-Drop zwischen Notebooks verschieben, die Anzahl der enthaltenen Einträge wird angezeigt, und Vorlagen können dupliziert werden. Eine globale Volltextsuche mit Ersetzen erleichtert zudem die Arbeit mit größeren Notizbeständen. Außerdem wurde die Tabellenbearbeitung verbessert.
Marknote 1.5 erlaubt das Verschieben von Notizen zwischen Notebooks und zeigt auf einen Blick die Anzahl der Einträge, inklusive der neuen Drag-and-Drop-Funktion
Installation via Flatpak
Die neuen Funktionen zeigen, dass Marknote sich von einer einfachen WYSIWYG-Notiz-App zu einem Markdown-basierten Wissenssystem mit Verlinkungen, schneller Navigation und enger Plasma-Integration entwickelt. Damit positioniert sich Marknote als interessante Alternative zu etablierten proprietären Werkzeugen wie Obsidian .
Marknote ist bei TUXEDO OS nicht vorinstalliert, steht aber im Software-Shop Discover als Flatpak stets in der neuesten Version zur Installation bereit. Ein natives Debian-Paket wird vermutlich zu einem späteren Zeitpunkt folgen. Bei so aktuellen Programmen und so aktiven Entwicklern lohnt sich außerdem ein regelmäßiger Blick auf Flathub.
Info: Sie interessieren sich für die Entwicklung von KDE Plasma und möchten wissen, welche neuen Funktionen in Planung sind und welche Programme kürzlich aktualisiert wurden? Einen ausführlichen Überblick finden Sie in der wöchentlich erscheinenden Kolumne This week in Plasma von KDE-Entwickler Nate Graham.
TUXEDO OS Tipps & Tricks: Programme als AppImage ins Menü integrieren
Unter TUXEDO OS gibt es im Prinzip drei Arten, Anwendungen in das System zu integrieren. Grundsätzlich empfiehlt es sich, die Discover-Paketverwaltung zu bevorzugen und bei Bedarf auf Flathub auszuweichen. Über Discover erhalten Sie klassische Debian-Pakete, die sauber ins System integriert und automatisch aktualisiert werden. Installieren Sie Anwendungen wie GIMP einfach per Mausklick – danach stehen sie systemweit zur Verfügung.
Die Discover-Paketverwaltung bietet Zugriff auf offizielle Debian-Pakete. Anwendungen lassen sich komfortabel installieren, werden automatisch aktualisiert und stehen anschließend allen Nutzern des Systems zentral zur Verfügung.
Aktuelle Anwendungen via Flatpak
Flatpak ermöglicht es Entwicklern, distributionsunabhängige Softwarepakete via Flathub bereitzustellen. Das erleichtert die Pflege und sorgt dafür, dass Anwendungen oft besonders schnell in aktuellen Versionen verfügbar sind. Da Flatpaks jedoch viele Abhängigkeiten selbst mitbringen, benötigen sie mehr Speicherplatz. Auf modernen Systemen fällt das meist kaum ins Gewicht – Sie profitieren dafür von sehr aktuellen Anwendungen.
Flathub ergänzt die Paketquellen um zahlreiche aktuelle Anwendungen. Diese lassen sich direkt über Discover installieren und bieten häufig schnellere Updates als klassische Distribution-Pakete.
AppImages, eine Alternative zu Flatpak
AppImages sind eine weitere Möglichkeit, Software unter Linux zu nutzen – insbesondere dann, wenn Programme weder in den Paketquellen noch als Flatpak verfügbar sind. Auch hier sind alle benötigten Komponenten bereits enthalten. Eine Installation ist nicht notwendig: Sie müssen lediglich die Datei ausführbar machen und können das Programm anschließend per Doppelklick starten.
Weniger komfortabel ist allerdings, dass AppImages nicht automatisch im Anwendungsmenü erscheinen. Hier schafft das Tool Gear Lever Abhilfe, das Sie bequem über Flathub installieren können. Der Quellcode des Projekts ist auf GitHub verfügbar. Es stammt aus dem Software-Umfeld rund um GNOME, funktioniert jedoch auch im Zusammenspiel mit KDE Plasma problemlos.
Mit Gear Lever AppImages „installieren“
Mit Gear Lever integrieren Sie AppImages nahezu wie klassische Anwendungen ins System. Starten Sie das Programm und ziehen Sie die heruntergeladene Datei einfach per Drag-and-drop in das Fenster. Gear Lever liest die Metadaten aus und bietet an, die Anwendung ins Menü zu übernehmen. Standardmäßig wird die Datei dabei in ein zentrales Verzeichnis wie ~/AppImages verschoben.
Ziehen Sie die heruntergeladene AppImage-Datei per Drag-and-drop in das Fenster von Gear Lever. Das Tool erkennt die Anwendung automatisch und bereitet die Integration ins System vor.
Nach der Integration erscheint das Programm direkt im Anwendungsmenü und lässt sich wie jede andere installierte Software starten. Zusätzlich informiert Sie Gear Lever über verfügbare Updates und ermöglicht deren Installation mit nur einem Klick – ganz ohne erneutes Herunterladen der AppImage-Datei.
Nach der Integration steht die Anwendung direkt im Anwendungsmenü bereit. Sie können das Programm wie gewohnt starten, ohne den Umweg über den Dateimanager gehen zu müssen.
Gear Lever prüft AppImages automatisch auf Updates und informiert über neue Versionen. Diese lassen sich direkt aus der Anwendung heraus herunterladen und komfortabel installieren.
Über die Einstellungen können Sie das Verhalten weiter anpassen, etwa den Speicherort für AppImages ändern oder zusätzliche Optionen konfigurieren. So können Sie beispielsweise passende Umgebungsvariablen manuell setzen oder eine andere URL für die Aktualisierungen festlegen.
In den Einstellungen von Gear Lever passen Sie das Verhalten an Ihre Bedürfnisse an, beispielsweise den Speicherort für AppImages oder weitere Integrationsoptionen für Anwendungen im System.
Auch das Entfernen von AppImages ist unkompliziert: Löschen Sie die Anwendung direkt über Gear Lever. Die zugehörigen Nutzerdaten bleiben dabei in der Regel erhalten und befinden sich – wie gewohnt – in Verzeichnissen wie ~/.config oder ~/.cache als Unterordner. Möchten Sie alle Daten entfernen, müssen Sie hier manuell nacharbeiten und die entsprechenden Verzeichnisse löschen.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
USN-8105–2: FreeRDP regression : USN-8105–1 führte zu einer Regression in FreeRDP.
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8111–1: OpenStack Glance vulnerability : OpenStack Glance konnte für Server-Side Request Forgery missbraucht werden.
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8103–2: Exiv2 regression : USN-8103–1 führte zu einer Regression in Exiv2.
IDs: CVE-2025–55304
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-8110–1: Net-CIDR vulnerability : Net-CIDR konnte unbeabsichtigten Zugriff auf Netzwerkdienste erlauben.
IDs: CVE-2021–4456
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8109–1: Debian Goodies vulnerability : Debian Goodies konnte zum Absturz gebracht werden oder Programme mit Ihren Benutzerrechten ausführen, wenn eine speziell präparierte Datei geöffnet wurde.
IDs: CVE-2023–27635
Betrifft: Ubuntu 24.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8108–1: Bouncy Castle vulnerabilities : In Bouncy Castle wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–8916, CVE-2024–30172, CVE-2024–34447 + 3 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8106–1: Valkey vulnerabilities : In Valkey wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–67733, CVE-2026–21863
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8105–1: FreeRDP vulnerabilities : In FreeRDP wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2026–25954, CVE-2026–22851, CVE-2026–27950 + 29 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8104–1: Flask vulnerability : Flask konnte dazu gebracht werden, sensible Informationen über das Netzwerk offenzulegen.
IDs: CVE-2026–27205
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-8103–1: Exiv2 vulnerabilities : In Exiv2 wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2026–27631, CVE-2026–27596, CVE-2025–54080 + 4 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8102–2: snapd regression : USN-8102–1 führte zu einer Regression in snapd.
IDs: CVE-2026–3888
Betrifft: Ubuntu 24.04 LTS
USN-8094–2: Linux kernel vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–68727, CVE-2025–68298, CVE-2025–68258 + 169 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8095–3: Linux kernel (Real-time) vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–40245, CVE-2025–40321, CVE-2025–22125 + 420 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8102–1: snapd vulnerability : snapd konnte zur Rechteausweitung missbraucht werden.
IDs: CVE-2026–3888
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8095–2: Linux kernel (FIPS) vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–40068, CVE-2025–40288, CVE-2025–40345 + 420 weitere
Betrifft: Ubuntu 24.04 LTS
USN-8101–1: Vim vulnerabilities : In Vim wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2026–25749, CVE-2026–28421, CVE-2026–28422 + 5 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8100–1: Linux kernel (NVIDIA) vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–40245, CVE-2025–40321, CVE-2025–22125 + 422 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8097–1: Roundcube Webmail vulnerabilities : Roundcube Webmail konnte über Cross-Site Scripting zur Ausführung beliebigen Codes gebracht werden.
IDs: CVE-2025–68461
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
USN-8095–1: Linux kernel vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–39981, CVE-2025–38105, CVE-2025–40099 + 420 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8094–1: Linux kernel vulnerabilities : Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben.
IDs: CVE-2025–68380, CVE-2025–68754, CVE-2025–68221 + 169 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8087–2: python-cryptography regression : USN-8087–1 führte zu einer Regression in python-cryptography.
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8093–1: libssh vulnerability : libssh konnte zum Absturz gebracht werden oder sich unerwartet verhalten.
IDs: CVE-2026–3731
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS