Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Linux und Open Source sind ständig in Bewegung. In dieser Woche gibt es gute Nachrichten aus den deutschen Amtsstuben: Das OpenDocument Format (ODF), ein offener ISO-Standard für Dokumente wie Texte, Tabellen und Präsentationen, soll laut einem Beschluss der Bundesregierung vom 19. März 2026 bis Ende 2027 als verpflichtender Standard in der Verwaltung eingeführt werden.
Das OpenDocument Format (ODF) wurde ursprünglich 1999 bei StarDivision entwickelt, dem Vorläufer des heutigen LibreOffice. Im Dezember 2002 gründete OASIS das Open Office Technical Committee, das ODF als offenen XML-basierten Standard spezifizierte. Nun soll ODF also proprietäre Formate wie DOCX und XLSX ablösen. Ob das in der Praxis konsequent umgesetzt wird, bleibt abzuwarten. Wir drücken alle Daumen, dass es gelingt!
Um Ablösung geht es in dieser Woche auch in unserer Rubrik TUXEDO OS Tipps & Tricks . Wir zeigen, wie Sie eine Kate-Sitzung automatisch speichern - ähnlich, wie Sie es vielleicht von Notepad++ unter Windows kennen. Als App der Woche stellen wir diesmal die etwas andere Photo-Anwendung PhotoQt vor.
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Updates in TUXEDO OS
linux-kernel v6.17.0–111019.1924 .04.2tux1
Rebase auf neue Upstream Version
apparmor: validate DFA start states are in bounds in unpack_pdb
apparmor: fix memory leak in verify_header
apparmor: replace recursive profile removal with iterative approach
apparmor: fix: limit the number of levels of policy namespaces
apparmor: fix side-effect bug in match_char() macro usage
apparmor: fix missing bounds check on DEFAULT table in verify_dfa()
apparmor: Fix double free of ns_name in aa_replace_profiles()
apparmor: fix unprivileged local user can do privileged policy management
apparmor: fix differential encoding verification
apparmor: fix race on rawdata dereference
apparmor: fix race between freeing data and fs accessing it
WebFAI v6.0.5–2.3.3
Behebt „Der Dual-Boot-Auswahlbildschirm wird auch angezeigt, wenn kein Dual-Boot vorhanden ist“
KDE-App der Woche: PhotoQt - die etwas andere Foto-App
Vielfalt ist einer der großen Vorteile von Linux und von KDE im Besonderen. Wir haben an dieser Stelle bereits einige KDE-Apps vorgestellt, die sich in unterschiedlicher Ausrichtung um ihre Fotos kümmern. Heute schauen wir uns PhotoQt etwas genauer an.
Was ist PhotoQt?
Die in Qt/QML entwickelte Anwendung PhotoQt verfolgt ein etwas anderes Konzept als klassische Bildbetrachter und richtet sich vor allem an Anwender, die Wert auf Geschwindigkeit, Anpassbarkeit und eine reduzierte Oberfläche legen. Die minimalistische Oberfläche von PhotoQt kombiniert eine ungewöhnliche Bedienlogik mit einem sehr großen Funktionsumfang.
Die Bedienlogik von PhotoQt ist ungewöhnlich, aber effizient.
Was leistet PhotoQt?
PhotoQt startet standardmäßig im Vollbildmodus und verzichtet weitgehend auf dauerhaft sichtbare Bedienelemente. Stattdessen blendet die Anwendung ihre Steuerung kontextabhängig ein, wenn Sie etwa den Mauszeiger an den Bildschirmrand bewegen. Das sorgt für eine aufgeräumte Darstellung und lenkt den Fokus vollständig auf das angezeigte Bild.
Die Navigation wird durch die Maus am rechten Rand eingeblendet, die Metadaten kommen von links.
Unter der minimalistischen Oberfläche verbirgt sich allerdings ein umfangreicher Funktionsumfang. PhotoQt unterstützt eine große Zahl an Bildformaten, darunter auch moderne Formate wie WebP oder HEIF. Metadaten wie EXIF, IPTC oder XMP lassen sich direkt einsehen. Hinzu kommen Funktionen wie Diashows, einfache Bildbearbeitungsfunktionen wie Drehen, Spiegeln und Skalieren sowie Unterstützung für 360-Grad-Bilder oder Motion Photos. Wenn Sie Wert auf einen anpassbaren Arbeitsablauf legen, dann bietet PhotoQt neben frei definierbaren Tastenkürzeln eine teilweise sehr detailliert konfigurierbare Oberfläche.
In den Einstellungen lässt sich PhotoQt ausgiebig konfigurieren.
Im Vergleich zum KDE-Standard-Bildbetrachter Gwenview , den wir in TWIX #13–2025 vorgestellt haben, wirkt PhotoQt weniger einsteigerfreundlich, bietet dafür aber mehr Möglichkeiten zur Anpassung und einen größeren Funktionsumfang. Während Gwenview als schlanker Standard-Viewer daherkommt, positioniert sich PhotoQt als Werkzeug für fortgeschrittene Nutzer. Von Anwendungen wie KPhotoAlbum aus TWIX #28–2025 unterscheidet sich PhotoQt grundlegend: Dort steht die Verwaltung großer Bildsammlungen mit Verschlagwortung und Organisation im Vordergrund, während PhotoQt primär für die Anzeige und schnelle Navigation von Bildern ausgelegt ist.
Auch im Vergleich zu minimalistischen Viewern wie Photos oder ähnlichen Qt-Anwendungen zeigt sich der Unterschied deutlich: Diese setzen bewusst auf reduzierte Funktionen, während PhotoQt zwar optisch minimalistisch auftritt, intern aber deutlich mehr Möglichkeiten bietet.
Bereitstellung
PhotoQt ist bei TUXEDO OS nicht vorinstalliert, kann aber über Discover als natives Debian-Paket oder als Flatpak installiert werden.
Alternativ installieren Sie PhotoQt auf der Kommandozeile mit dem Befehl:
sudo apt update && sudo apt install photoqt
Fazit
PhotoQt ist kein klassischer Bildbetrachter für Einsteiger, sondern ein leistungsfähiges Werkzeug für alle, die ihre Bildbetrachtung flexibel anpassen möchten und sich auf ein etwas anderes Bedienkonzept einlassen können.
Info: Sie interessieren sich für die Entwicklung von KDE Plasma und möchten wissen, welche neuen Funktionen in Planung sind und welche Programme kürzlich aktualisiert wurden? Einen ausführlichen Überblick finden Sie in der wöchentlich erscheinenden Kolumne This week in Plasma von KDE-Entwickler Nate Graham.
TUXEDO OS Tipps & Tricks: Kate-Sitzung automatisch speichern wie bei Notepad++
Viele Windows-User, die auf Linux umsteigen, vermissen Notepad++ besonders. Der Editor gehört neben Klassikern wie 7zip oder dem Total Commander zu den Anwendungen, die unter Windows einfach dazugehören. Plattformübergreifende Alternativen wie das inzwischen eingestellte Notepadqq , dessen Fork Notepadqq-ng oder auch Notepad Next versuchen, den Komfort von Notepad++ nachzubilden.
NotepadNext lässt sich unter TUXEDO OS sowohl über Flatpak als auch als AppImage installieren und bietet eine plattformübergreifende Alternative zu Notepad++.
Unter TUXEDO OS müssen Sie jedoch gar nicht weit suchen: Mit Kate haben Sie einen leistungsfähigen Editor an Bord, der in der Community einen exzellenten Ruf genießt. Probieren Sie ihn ruhig einmal aus, bevor Sie nach einer direkten Notepad++-Alternative suchen. Kate bietet viele Funktionen, die erfahrene Nutzer schätzen, und lässt sich flexibel konfigurieren, um den Workflow wie in Notepad++ zu gestalten.
Automatisches Speichern Ihrer Arbeit
Eine praktische Funktion von Notepad++ fehlt Kate standardmäßig: das automatische Wiederherstellen offener Dateien nach einem Neustart. In Notepad++ können Sie einfach weiterarbeiten, ohne jede Datei manuell speichern zu müssen. Bei Kate müssten Sie normalerweise Dateien beim Beenden explizit speichern und beim nächsten Start wieder öffnen. Wer schnell arbeitet und sich auf die automatische Wiederherstellung verlassen möchte, weiß diese Funktion zu schätzen. Glücklicherweise lässt sich Kate so einrichten, dass es automatisch alle Dateien, geöffneten Reiter und Cursor-Positionen wiederherstellt.
Sitzungen in Kate einrichten und automatisch wiederherstellen
Dazu legen Sie beim Start von Kate über Neue Sitzung eine neue Sitzung an, die Sie über Sitzungen » Sitzung speichern unter einem beliebigen Namen, zum Beispiel „Standard Startsitzung“, sichern. Anschließend öffnen Sie die Kate-Konfiguration unter Einstellungen » Kate einrichten… und wechseln in den Abschnitt Sitzung , wo Sie die Option Zuletzt verwendete Sitzung laden aktivieren. Ab diesem Zeitpunkt setzt Kate beim Start automatisch an der letzten Stelle an. Alle zuvor geöffneten Dateien werden wiederhergestellt, der aktive Reiter und der Cursor befinden sich an der zuletzt bearbeiteten Position. Lediglich die zuletzt markierte Textpassage wird nicht wiederhergestellt.
Erstellen Sie eine neue Sitzung in Kate, um Ihre Arbeit automatisch zu speichern und beim nächsten Start genau an der gleichen Stelle fortzusetzen.
Speichern Sie die Sitzung unter einem eindeutigen Namen, etwa „Standard Startsitzung“, damit sie beim nächsten Start automatisch wieder geladen wird.
Aktivieren Sie in den Kate-Einstellungen die Option „Zuletzt verwendete Sitzung laden“, sodass alle offenen Dateien und Reiter automatisch wiederhergestellt werden.
Nach dem Start von Kate sind alle vorher geöffneten Dateien, der aktive Reiter und der Cursor an der letzten Position wiederhergestellt, sodass Sie sofort weiterarbeiten können.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen in der Regel direkt in TUXEDO OS ein. Ausgewählte Updates stehen seitens Ubuntu nur gegen Bezahlung zur Verfügung und damit der Community erst zu einem späteren Zeitpunkt. Hierauf haben wir leider keinen Einfluss:
USN-8128–1: CryptX vulnerabilities : Mehrere Sicherheitsprobleme wurden in CryptX behoben.
IDs: CVE-2018–25099, CVE-2025–40912, CVE-2025–40914
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
USN-8126–1: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–40068, CVE-2025–40288, CVE-2025–38057 + 1176 weitere
Betrifft: Ubuntu 22.04 LTS
USN-8125–1: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–40245, CVE-2025–40321, CVE-2025–22125 + 423 weitere
Betrifft: Ubuntu 24.04 LTS
USN-8094–4: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68727, CVE-2025–68298, CVE-2025–68258 + 169 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8124–1: Bind vulnerabilities : Mehrere Sicherheitsprobleme wurden in Bind behoben.
IDs: CVE-2026–3591, CVE-2026–1519, CVE-2026–3119 + 1 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8123–1: Mbed TLS vulnerabilities : Mehrere Sicherheitsprobleme wurden in mbedtls behoben.
IDs: CVE-2025–27810, CVE-2021–44732, CVE-2024–23775 + 4 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
USN-8098–8: Linux kernel (Azure FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–49267, CVE-2025–21780, CVE-2022–49072 + 5 weitere
Betrifft: Ubuntu 20.04 LTS
USN-8098–7: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–48875, CVE-2021–47599, CVE-2025–40215 + 5 weitere
Betrifft: Ubuntu 20.04 LTS
USN-8122–1: PJSIP vulnerabilities : Mehrere Sicherheitsprobleme wurden in PJSIP behoben.
IDs: CVE-2020–15260, CVE-2021–43300, CVE-2026–25994 + 11 weitere
Betrifft: Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8121–1: Linux kernel (AWS FIPS) vulnerability : Das System könnte dazu gebracht werden, Programme mit Administratorrechten auszuführen.
Betrifft: Ubuntu 20.04 LTS
USN-8098–6: Linux kernel (FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–49267, CVE-2025–21780, CVE-2022–49072 + 5 weitere
Betrifft: Ubuntu 20.04 LTS
USN-8098–5: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–49267, CVE-2025–21780, CVE-2022–49072 + 5 weitere
Betrifft: Ubuntu 20.04 LTS
USN-8120–1: Redis vulnerability : Redis könnte zum Absturz gebracht werden oder Programme ausführen, wenn speziell gestalteter Netzwerkverkehr empfangen wird.
IDs: CVE-2025–32023
Betrifft: Ubuntu 24.04 LTS
USN-8112–5: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2024–56581, CVE-2022–49267, CVE-2024–49927 + 7 weitere
Betrifft: Ubuntu 14.04 LTS
USN-8112–4: Linux kernel (Azure FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2024–56581, CVE-2022–49267, CVE-2024–49927 + 7 weitere
Betrifft: Ubuntu 18.04 LTS
USN-8112–3: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–48875, CVE-2024–56581, CVE-2021–47599 + 7 weitere
Betrifft: Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8059–9: Linux kernel (Azure FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–22037, CVE-2025–37899
Betrifft: Ubuntu 24.04 LTS
USN-8098–4: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2022–49267, CVE-2025–21780, CVE-2022–49072 + 5 weitere
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
USN-8094–3: Linux kernel (Real-time) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68728, CVE-2025–68738, CVE-2025–40345 + 169 weitere
Betrifft: Ubuntu 24.04 LTS
USN-8119–2: systemd vulnerabilities : Mehrere Sicherheitsprobleme wurden in systemd behoben.
IDs: CVE-2026–29111
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8119–1: systemd vulnerabilities : Mehrere Sicherheitsprobleme wurden in systemd behoben.
IDs: CVE-2026–29111
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8118–1: sized-chunks vulnerabilities : Mehrere Sicherheitsprobleme wurden in sized-chunks behoben.
IDs: CVE-2020–25791, CVE-2020–25794, CVE-2020–25792 + 2 weitere
Betrifft: Ubuntu 20.04 LTS
USN-8117–1: strongSwan vulnerability : strongSwan könnte dazu gebracht werden, Ressourcen zu verbrauchen oder abzustürzen, wenn speziell gestalteter Netzwerkverkehr empfangen wird.
IDs: CVE-2026–25075
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8095–4: Linux kernel (AWS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–40068, CVE-2025–40288, CVE-2025–40345 + 420 weitere
Betrifft: Ubuntu 22.04 LTS
USN-8096–5: Linux kernel (NVIDIA Tegra IGX) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–71069, CVE-2025–71087, CVE-2024–41014 + 214 weitere
Betrifft: Ubuntu 22.04 LTS
USN-8116–1: Linux kernel (Intel IoTG Real-time) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–22022, CVE-2025–68727, CVE-2025–38129 + 214 weitere
Betrifft: Ubuntu 22.04 LTS
USN-8115–1: pyOpenSSL vulnerabilities : Mehrere Sicherheitsprobleme wurden in pyOpenSSL behoben.
IDs: CVE-2026–27459, CVE-2026–27448
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8114–1: GVfs vulnerabilities : Mehrere Sicherheitsprobleme wurden in GVfs behoben.
IDs: CVE-2026–28296, CVE-2026–28295
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8113–1: LibTIFF vulnerabilities : Mehrere Sicherheitsprobleme wurden in LibTIFF behoben.
IDs: CVE-2025–61143, CVE-2025–61144
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS