This Week in TUXEDO OS #19-2025 - TUXEDO Computers

  • Notebooks
    • Notebooks/Laptops mit vorinstalliertem und konfiguriertem Linux und mehr.. TUXEDO Computers sind individuell gebaute Computer und PCs die vollständig Linux tauglich sind, eben Linux-Hardware im Maßanzug. Wir liefern alle TUXEDOs so a...
    • 10-14 Zoll
    • 15-16 Zoll
    • 17 Zoll
    • Sofort versandbereit
    • Business-Notebooks
    • Gaming-Notebooks
    • Mobility-Notebooks
    • Deep Learning AI
    • Alle Notebooks
  • Computer / PCs
    • Computer / PCs mit vorinstalliertem und konfiguriertem Linux & mehr. TUXEDO Computers sind individuell gebaute Computer und PCs die vollständig Linux tauglich sind, eben Linux-Hardware im Maßanzug :) Wir liefern alle TUXEDOs so ...
    • Mini-Systeme
    • Midi-Systeme
    • Maxi-Systeme
    • AMD-Systeme
    • Intel-Systeme
    • Alle Systeme
  • Zubehör
    • Hier finden Sie Zubehörteile, Komponenten und Peripheriegeräte für Ihr TUXEDO System. Nicht das passende dabei? Sprechen Sie uns direkt an!
    • Akkus
    • Dockingstations
    • Monitore
    • Bücher
    • Eingabegeräte & Peripherie
    • Taschen & Hüllen
    • Notebook-Netzteile & Stromkabel
    • Komponenten & Ergänzungen
      • Arbeitsspeicher
      • Festplatten 2.5"
      • Kabel
      • Laufwerke
      • PC-Netzteile
      • SSDs 2.5"
      • SSDs m.2 (SATAIII und NVMe)
      • WLAN, LAN & Mobilfunk
      • Lizenzen
  • B2B
    • In dieser Kategorie finden Sie die Ausstattung für Ihre Firma, Ihr Büro, Ihre Schule, Universität, Bildungseinrichtung sowie Server und Lösungen. Appliances mit CRM, ERP und Warenwirtschaft, Cloudstorage, Cloudserver zum Selbs...
    • Business-Notebooks
    • Business-Computer
  • Neuheiten
  •  
    • Notebooks
      • 10-14 Zoll
      • 15-16 Zoll
      • 17 Zoll
      • Sofort versandbereit
      • Business-Notebooks
      • Gaming-Notebooks
      • Mobility-Notebooks
      • Deep Learning AI
      • Alle Notebooks
    • Computer / PCs
      • Mini-Systeme
      • Midi-Systeme
      • Maxi-Systeme
      • AMD-Systeme
      • Intel-Systeme
      • Alle Systeme
    • Zubehör
      • Akkus
      • Dockingstations
      • Monitore
      • Bücher
      • Eingabegeräte & Peripherie
      • Taschen & Hüllen
      • Notebook-Netzteile & Stromkabel
      • Komponenten & Ergänzungen
        • Arbeitsspeicher
          • DDR4 DIMM
          • DDR4 SO-DIMM
          • DDR5 DIMM
          • DDR5 SO-DIMM
        • Festplatten 2.5"
        • Kabel
        • Laufwerke
        • PC-Netzteile
        • SSDs 2.5"
        • SSDs m.2 (SATAIII und NVMe)
        • WLAN, LAN & Mobilfunk
        • Lizenzen
    • B2B
      • Business-Notebooks
      • Business-Computer
    • Neuheiten
  • Einstellungen

  • Deutsch
  • English

  • Kundenkonto

  • Anmelden
  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #19-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Unsere Developer-Pinguine im Webdev-Iglo hatten dank heißer Fischsuppe und leckerem Makrelen-Eintopf flinke Flossen! Jetzt können wir stolz verkünden: Habemus RSS-Feeds! Nach einer langen Wartezeit haben unsere Entwickler endlich Feeds für unsere Kolumne This Week in TUXEDO OS und unsere News umgesetzt. Ab sofort können Sie die Inhalte aus dem Redaktions-Iglu ganz bequem in Ihrem RSS-Reader verfolgen. Ein herzliches Dankeschön für Ihre Geduld!

Im aktuellen TWIX gibt es übrigens viele spannende Updates, darunter neue Treiber und jede Menge Fixes für TUXEDO OS. Also, schauen Sie ruhig mal rein – unsere Pinguine haben nicht nur gekocht, sondern auch ordentlich geschraubt!

Viel Spaß beim Lesen,
Das TUXEDO OS Team

  • Updates TUXEDO OS
    • linux v6.11.0–114024.24~24.04.1tux1
    • tuxedo-drivers 4.13.0
    • tuxedo-tomte 2.50.1
    • mesa 25.0.5
    • nvidia-driver-550 550.163.01
  • Jetzt endlich: Den TWIX-Feed mit RSS Guard lesen
    • Feed-URLs für This Week in TUXEDO OS (TWIX)
    • Weitere Feeds von TUXEDO Computers
  • TUXEDO OS Tipps & Tricks: Graustufen-Effekt für KDE Plasma
    • Installation des Graustufen-Effekts
    • Effekt aktivieren
    • Tastenkürzel zum Umschalten einrichten
    • Deinstallation
  • Sicherheits-Updates Ubuntu

Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Updates TUXEDO OS

linux v6.11.0–114024.24~24.04.1tux1

  • Rebase auf den neuesten Ubuntu-Kernel
  • Bluetooth-Fix für Atlas XL Intel

tuxedo-drivers 4.13.0

  • Fix: Touchpad-Umschalttaste auf NB02 unter Wayland funktioniert jetzt korrekt
  • Fix: Webcam-Schalter bei Aura 14/15 Gen4 verschwindet nicht mehr aus der Oberfläche, wenn im BIOS deaktiviert
  • Neu: Empfehlung für udev-hid-bpf zur Behebung von Tastaturproblemen beim Sirius 16 Gen1/2 hinzugefügt
  • Fix: Build-Probleme mit Linux-Kernel 6.14 und 6.15 behoben

tuxedo-tomte 2.50.1

  • Verkürzte Blockierung des Paketmanagements nach Systemstart
  • Minimierte Anzahl der Desktopmeldungen für eine verbesserte Benutzererfahrung

mesa 25.0.5

  • Abstürze von Mesa unter KWin Wayland auf Radeon 6600XT behoben
  • Grafikartefakte in WWE 2K23 behoben
  • Starkes Aliasing bei aktiviertem Variable Rate Shading (VRS) auf AMD-GPUs unter RADV korrigiert
  • Behebung von Vulkan-Problemen nach dem Aufwachen aus dem Energiesparmodus auf der Radeon RX 9070
  • Fehler „ring gfx_0.0.0 timeout“ nach dem Standby auf RX 9070 behoben
  • Korrektur für fehlgeschlagenen CL-Konformitätstest vector_swizzle im Treiber radeonsi
  • Fehlerhafte Ausgabe des Tools clinfo unter Rusticl korrigiert
  • Abstürze und GPU-Resets in Ghost of Tsushima auf RDNA 3-GPUs beseitigt
  • Grafikfehler (farbige Rechtecke) in Final Fantasy XIV durch den Vulkan-Treiber behoben

nvidia-driver-550 550.163.01

  • Behebung von CVE-2025–23244, CVE-2025–23245, CVE-2025–23246 (mehr Infos)
  • Behebung eines Problems, das Render-Offload-Anwendungen mit KDE Frameworks 6 zum Absturz bringen konnte

Jetzt endlich: Den TWIX-Feed mit RSS Guard lesen

RSS-Feeds sind eine praktische Möglichkeit, Inhalte von Webseiten automatisch zu abonnieren – ideal, um bei neuen Blogposts, Nachrichten oder Online-Kolumnen wie unserer Reihe This Week in TUXEDO OS stets auf dem Laufenden zu bleiben. Mit einem RSS-Reader wie RSS Guard können Sie solche Feeds lokal verwalten – ohne Cloud-Anbindung, quelloffen und ressourcenschonend.

Mit RSS Guard behalten Sie neue Beiträge der Kolumne This Week in TUXEDO OS im Blick – übersichtlich dargestellt, bequem abonniert und direkt im Feedreader lesbar.
Mit RSS Guard behalten Sie neue Beiträge der Kolumne This Week in TUXEDO OS im Blick – übersichtlich dargestellt, bequem abonniert und direkt im Feedreader lesbar.

Um den Feed von This Week in TUXEDO OS (TWIX) in RSS Guard hinzuzufügen, klicken Sie auf Feeds » Add item » Neuen Feed hinzufügen. Tragen Sie die gewünschte Feed-URL im Feld Source ein und passen Sie bei Bedarf die weiteren Optionen an. Über Jetzt abrufen unter Metadaten abrufen lädt RSS Guard die Feed-Informationen. Schließen Sie den Dialog mit OK und aktualisieren Sie anschließend alle Feeds über Feeds » Fetch all.

Tipp: Damit RSS Guard die Feeds künftig automatisch aktualisiert, aktivieren Sie unter Werkzeuge » Einstellungen » Feeds & articles die Option für den automatischen Abruf.

Die RSS-Feeds von TUXEDO Computers sind neu und bieten Ihnen ab sofort eine komfortable Möglichkeit, alle aktuellen Inhalte im Blick zu behalten. Eine vollständige Übersicht aller verfügbaren Feeds – inklusive direkter Links und Tipps zur Nutzung – finden Sie im separaten Artikel: TUXEDO jetzt per RSS-Feed abonnieren.

Feed-URLs für This Week in TUXEDO OS (TWIX)

  • Deutsch
  • Englisch

Weitere Feeds von TUXEDO Computers

News & Blog

  • Deutsch
  • Englisch

Neuvorstellungen & Geräte

  • Deutsch
  • Englisch

TUXEDO OS Tipps & Tricks: Graustufen-Effekt für KDE Plasma

Gerade in dunkler Umgebung oder bei längeren Arbeitssitzungen kann es angenehm sein, die Bildschirmfarben zu reduzieren. Ein vollständiger Graustufen-Modus hilft dabei, die Augen zu schonen und visuelle Reize zu minimieren – insbesondere bei farblich überladenen Webseiten oder Anwendungen.

Unter TUXEDO OS mit KDE Plasma 6 lässt sich ein solcher Effekt systemweit nutzen. Derzeit steht er allerdings nicht über den Downloadbereich der KDE-Systemeinstellungen zur Verfügung, sondern muss manuell installiert werden.

Der Graustufen-Effekt färbt den Bildschirm (oder nur inaktive Fenster) grau ein. Er lässt sich bequem per Tastenkürzel aktivieren und jederzeit wieder abschalten.

Installation des Graustufen-Effekts

Öffnen Sie ein Terminal und führen Sie folgende Befehle aus:

wget https://github.com/lliurex/kwin-grayscale-effect/archive/refs/heads/plasma6.zip
unzip plasma6.zip
cd kwin-grayscale-effect-plasma6
kpackagetool6 --type KWin/Effect --install kwin6_effect_grayscale
cp kwin6_effect_grayscale/metadata.json ~/.local/share/kwin

Hinweis: Der Effekt wird auf diesem Weg ausschließlich für den aktuell angemeldeten Benutzer installiert. Es erfolgen keine Änderungen am System oder an globalen Konfigurationspfaden. Möchten Sie den Effekt für weitere Nutzerkonten bereitstellen, muss die Installation dort jeweils erneut erfolgen.

Effekt aktivieren

Nach der Installation kann der Effekt in den Systemeinstellungen aktiviert werden: Öffnen Sie dazu die Systemeinstellungen und navigieren Sie zu Fensterverwaltung » Arbeitsflächen-Effekte. Aktivieren Sie dort den Effekt Grayscale (unter Zugangshilfen gelistet) und klicken Sie auf Anwenden.

Über das Zahnradsymbol rechts neben dem Effekt können Sie die Einstellungen weiter anpassen – etwa um Panels auszunehmen, nur inaktive Fenster zu entsättigen oder die Intensität zu regulieren.

Über die erweiterten Einstellungen kann der Effekt feinjustiert werden – etwa für bestimmte Fensterbereiche oder eine reduzierte Graustufenintensität.
Über die erweiterten Einstellungen kann der Effekt feinjustiert werden – etwa für bestimmte Fensterbereiche oder eine reduzierte Graustufenintensität.

Tastenkürzel zum Umschalten einrichten

Um komfortabel zwischen Farb- und Graustufenmodus zu wechseln, lässt sich ein benutzerdefiniertes Tastenkürzel einrichten:

  1. Systemeinstellungen » Tastatur » Kurzbefehle
  2. Neu hinzufügen » Befehl oder Skript …
  3. Als Befehl verwenden Sie:
bash -c 'qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.isEffectLoaded kwin6_effect_grayscale | grep -q true && qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.unloadEffect kwin6_effect_grayscale || qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.loadEffect kwin6_effect_grayscale'
  1. Vergeben Sie einen Namen wie Graustufen umschalten.
  2. Wählen Sie eine passende Tastenkombination – etwa Strg + Meta + C, wie sie auch unter Windows üblich ist.
Ein individuell vergebenes Tastenkürzel erlaubt das schnelle Umschalten zwischen Farbdarstellung und Graustufen – ganz ohne Umweg über die Systemeinstellungen.
Ein individuell vergebenes Tastenkürzel erlaubt das schnelle Umschalten zwischen Farbdarstellung und Graustufen – ganz ohne Umweg über die Systemeinstellungen.

Deinstallation

Falls Sie den Effekt später wieder entfernen möchten, führen Sie im Terminal folgende Befehle aus:

kpackagetool6 --type KWin/Effect --remove kwin6_effect_grayscale
rm -r ~/.local/share/kwin/kwin6_effect_grayscale

Anschließend lässt sich der Effekt über die Systemeinstellungen nicht mehr aktivieren. Die Deinstallation betrifft nur das aktuelle Benutzerkonto.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7504–1: LibreOffice vulnerability: LibreOffice konnte gefälschte digitale Signaturen akzeptieren.
    Kennung(en): CVE-2025–2866
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7503–1: h11 vulnerability: python-h11 konnte dazu gebracht werden, sensible Informationen über das Netzwerk preiszugeben.
    Kennung(en): CVE-2025–43859
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7501–2: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung(en): CVE-2025–32873
    Betrifft: Ubuntu 18.04 ESM

  • USN-7502–1: Horde Css Parser vulnerability: Horde Css Parser konnte zum Absturz gebracht werden oder Programme mit Ihren Benutzerrechten ausführen, wenn eine speziell gestaltete Datei geöffnet wurde.
    Kennung(en): CVE-2020–13756
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7501–1: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung(en): CVE-2025–32873
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7490–3: libsoup vulnerabilities: Mehrere Sicherheitslücken in libsoup wurden behoben.
    Kennung(en): CVE-2025–32913, CVE-2025–32909, CVE-2025–32906 und 6 weitere
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7489–2: Linux kernel (Real-time) vulnerability: Das System konnte unter bestimmten Umständen zum Absturz gebracht werden.
    Kennung(en): CVE-2025–21813
    Betrifft: Ubuntu 24.10

  • USN-7500–2: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56653, CVE-2025–21953
    Betrifft: Ubuntu 22.04 LTS

  • USN-7496–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM

  • USN-7496–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56650, CVE-2024–36015, CVE-2024–56642 und 30 weitere
    Betrifft: Ubuntu 14.04 ESM

  • USN-7496–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7495–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM

  • USN-7494–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7500–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56653, CVE-2025–21953
    Betrifft: Ubuntu 24.04 LTS

  • USN-7499–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2025–21813, CVE-2025–21953
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7498–1: Linux kernel vulnerability: Das System konnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden.
    Kennung(en): CVE-2024–56598
    Betrifft: Ubuntu 14.04 ESM

  • USN-7496–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM

  • USN-7496–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7497–1: CarrierWave vulnerabilities: Mehrere Sicherheitslücken in CarrierWave wurden behoben.
    Kennung(en): CVE-2021–21305, CVE-2023–49090
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7490–2: libsoup regression: Das Update USN-7490–1 verursachte eine Regression in libsoup. ID: CVE-2025–32912
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7488–1: Python vulnerabilities: Mehrere Sicherheitslücken in Python wurden behoben.
    Kennung(en): CVE-2024–11168, CVE-2024–6232, CVE-2024–9287
    Betrifft: Ubuntu 24.10, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7495–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM

  • USN-7495–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7494–3: Linux kernel (Real-time) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7493–1: Linux kernel (Raspberry Pi) vulnerabilities: Das System konnte unter bestimmten Bedingungen zum Absturz gebracht werden. ID: CVE-2024–58081
    Betrifft: Ubuntu 24.04 LTS

  • USN-7492–2: Linux kernel (Real-time) vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
    Betrifft: Ubuntu 24.04 LTS

  • USN-7492–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7489–1: Linux kernel vulnerability: Das System könnte unter bestimmten Bedingungen zum Absturz gebracht werden.
    Kennung(en): CVE-2025–21813
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7486–1: FastCGI vulnerability: FastCGI könnte zum Absturz gebracht oder mit willkürlichem Code ausgeführt werden.
    Kennung(en): CVE-2025–23016
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7485–1: LibRaw vulnerabilities: LibRaw könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
    Kennung(en): CVE-2025–43961, CVE-2025–43964, CVE-2025–43962, und 1 weitere
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7484–1: OpenJDK 24 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 24 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10

  • USN-7483–1: OpenJDK 21 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 21 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7482–1: OpenJDK 17 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 17 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7481–1: OpenJDK 11 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 11 wurden behoben.
    Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7480–1: OpenJDK 8 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 8 wurden behoben.
    Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7479–1: MySQL vulnerabilities: Mehrere Sicherheitslücken in MySQL wurden behoben.
    Kennung(en): CVE-2025–30722, CVE-2025–30689, CVE-2025–21579, und 24 weitere
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7476–1: Scrapy vulnerabilities: Mehrere Sicherheitslücken in python-scrapy wurden behoben.
    Kennung(en): CVE-2024–3574, CVE-2024–1892, CVE-2024–1968, und 3 weitere
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7478–1: Corosync vulnerability: Corosync könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
    Kennung(en): CVE-2025–30472
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7477–1: c-ares vulnerability: c-ares könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
    Kennung(en): CVE-2025–31498
    Betrifft: Ubuntu 25.04, Ubuntu 24.10

  • USN-7475–1: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2022–0995, CVE-2024–56658, CVE-2025–21993, und 13 weitere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7461–3: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–53237, CVE-2021–47119, CVE-2024–56651, und 8 weitere
    Betrifft: Ubuntu 20.04 ESM

Beratung & Support

Willkommen beim TUXEDO-Support - wie können wir Ihnen helfen?

Linux bei TUXEDO

Sie fragen sich, ob Linux das Richtige für Sie ist? Unser Team beantwortet gerne Ihre Fragen und erklärt Details rund um das freie Betriebssystem bei TUXEDO.
Lassen Sie sich von den Vorteilen und Leistungen überzeugen!

Hardware

Notebook, PC, beides - und welches Modell? Unser technisches Serviceteam berät auch bei Auswahl, Ausstattung und stellt für Ihre technischen Anforderungen passende Angebote zusammen.

Fragen und Antworten

Häufig gestellte Fragen und die dazugehörigen Antworten finden Sie hier. Sollten Sie hier keine Lösung für Ihr Anliegen finden, lohnt sich ebenfalls ein Blick in den Bereich Anleitungen.


Mehr dazu

Anleitungen und Tipps

Die meisten Situationen können schnell und unkompliziert selbst gelöst werden. So sparen Sie Zeit und können Ihr Gerät direkt wieder verwenden. Wir stellen Ihnen Anleitungen, erste Schritte und kurze Tipps für alle TUXEDO-Modelle bereit.


Mehr dazu

Systemwiederherstellung

Selbst im Fall des Falles sind Sie nicht auf uns angewiesen: Ihr Gerät lässt sich in den Auslieferungszustand zurück versetzen - komplett automatisch! Ihrer Bestellung liegt alles dazu bereits bei und Sie können direkt loslegen.


Mehr dazu

Technischer Service

Auch bei Servicewünschen helfen unsere kompetenten Techniker gerne weiter. Sie haben verschiedene Möglichkeiten, uns zu kontaktieren. Wir sind Montag bis Freitag von 9 Uhr bis 13 Uhr und von 14 Uhr bis 17 Uhr persönlich für Sie da. Aber auch außerhalb dieser Zeiten können Sie sich mit Ihrem Anliegen per E-Mail an unser Team wenden.
Für Reparaturanfragen (RMA) steht Ihnen in Ihrem Kundenkonto eine extra Funktion zur Verfügung.

 

Kontakt

Wir sind Montag bis Freitag von 9 Uhr bis 13 Uhr und von 14 Uhr bis 17 Uhr persönlich für Sie da. Aber auch außerhalb dieser Zeiten können Sie sich mit Ihrem Anliegen per E-Mail an unser Team wenden. Bitte geben Sie Ihre Kundennummer, den Modellnamen Ihres Laptops oder PCs sowie eine möglichst detaillierte Beschreibung Ihres Anliegens mit an. Je mehr Details Sie uns mitteilen, desto schneller können wir Ihre Anfrage bearbeiten!

Wir behalten uns vor, Fragen zu Fremdhardware oder -Software nicht zu beantworten. Bitte wenden Sie sich bei Fragen zu populärer Open-Source Software (Thunderbird, Filezilla...) an ein Forum bspw. UbuntuUsers.de. Der Rechercheaufwand für anwendungsspezifische Einrichtung ist immens und zum aktuellen Zeitpunkt nicht stemmbar. Grundsätzliche Kompatibilitätsfragen z.B sind natürlich weiterhin willkommen!

Für Reparaturanfragen (RMA) steht Ihnen in Ihrem Kundenkonto eine extra Funktion zur Verfügung.

 

Bild von Tux, dem Linux Maskottchen

Linux kompatibel
stilisiertes abzeichen zur Garantie

Bis zu 5 Jahre Garantie
stilisiertes Bild einer Rakete

Sofort einsatzbereit
Bild von Deutschland mit Schraubschlüssel mittig

Gefertigt in Deutschland
Bild von Deutschland mit Paragraphenzeichen mittig

Deutscher Datenschutz
stilisiertes Bild eines Support Arbeiters

Deutscher Tech Support

Beratung

  • Beratung & Support
  • B2B


Mo - Fr: 9-13 & 14-17 Uhr
+49 (0) 821 / 8998 2992

Über TUXEDO

  • Warum TUXEDO?
  • TUXEDO Control Center
  • TUXEDO Tomte
  • TUXEDO WebFAI
  • TUXEDO OS
  • TUXEDO Aquaris
  • Individuelle Logos und Tastaturen

Hilfe & Support

  • Downloads & Treiber
  • Systemdiagnose
  • Häufige Fragen (FAQ)
  • Anleitungen
  • Hilfe für mein Gerät
  • Widerrufsrecht
  • Versandkosten & Lieferzeiten
  • Zahlungsarten

News & mehr

  • News & Blog
  • Presse & PR
  • Newsletter
  • Eventkalender
  • Jobs & Karriere
  • Sponsoring

Community


Ihr Linux-Spezialist seit 2004

  • Barrierefreiheit
  • Datenschutz
  • Impressum
  • Batterieentsorgung
  • AGB

Versandkosten & Lieferzeiten

Wir versenden Ihre Bestellung in nahezu alle Länder, in Europa größtenteils sogar kostenfrei! Die jeweiligen Versandkosten sowie die Kostenschwelle, ab welcher wir die Kosten für Sie übernehmen, finden Sie hier beziehungsweise für internationalen Versand in der unten stehenden Tabelle.

 


Kostenloser Versand in Deutschland

Bereits ab 100 € Warenwert entfallen die Versandkosten innerhalb Deutschlands.

 

Maximal 7,99 € Versandkosten

Egal, wie viele kleine Artikel, wie USB-Stick Cardreader, LAN-Adapter oder Fanartikel Sie bestellen, bei uns zahlen Sie maximal 7,99 € Versandkosten.

  • 7,99 € Versand für alle Bestellungen unter 100 € Warenwert
  • Gratis Versand ab 100 € Gesamtwert

Alle anfallenden Versandkosten oder ob wir Sie sogar gratis beliefern, sehen Sie noch vor Absenden der Bestellung!

 


Internationaler Versand

Hier finden Sie die verschiedenen Preise je Land sowie die jeweilige Versandkostenschwelle für Ihre Bestellung. Die Versandkostenschwelle bezieht sich dabei auf den Warenwert, ab welchem wir die Versandkosten übernehmen.
 

Steuern und Zölle außerhalb der EU:

Sofern die Lieferung außerhalb der EU erfolgt, fallen weitere Zölle, Steuern oder Gebühren an, die vom Kunden zu zahlen sind, jedoch nicht an den Anbieter, sondern an die dort zuständigen Zoll- bzw. Steuerbehörden. Wir empfehlen Ihnen, die Einzelheiten vor der Bestellung bei Ihren Zoll- bzw. Steuerbehörden zu erfragen! Allerdings müssen Sie dann keine Deutsche MwSt. bezahlen, was eine Ersparnis von bis zu 19% ausmacht!
Bedingt durch den Brexit und den damit einhergehenden Veränderungen kann es bei Auslieferungen in die UK zu mehrtägigen Verzögerungen bei der Zollabwicklung vor Ort kommen. Dies liegt nicht in unserem Einflussbereich, daher bitten wir um Ihr Verständnis.

 

 
⚠️ Länder, in die wir leider nicht versenden können, und Informationen, wie Sie trotzdem bestellen können, finden Sie hier!
Land Versandkosten Kostenloser Versand ab
Albanien 99,00 EUR -
Andorra 59,00 EUR -
Belarus vorübergehend keine Lieferung möglich 59,00 EUR -
Belgien 8,49 EUR 100 EUR
Bulgarien 15,99 EUR 160 EUR
Dänemark 8,49 EUR 100 EUR
Estland 15,99 EUR 160 EUR
Färöer 129,00 EUR -
Finnland 14,99 EUR 150 EUR
Frankreich 9,99 EUR 120 EUR
Griechenland 22,90 EUR -
Großbritannien 9,99 EUR 120 EUR
Hong Kong 199,00 EUR -
Indien 199,00 EUR -
Irland 14,99 EUR 150 EUR
Island 129,00 EUR -
Italien 9,99 EUR 120 EUR
Japan 99,00 EUR -
Kanada 99,00 EUR -
Katar 199,00 EUR -
Kroatien 34,90 EUR 500 EUR
Lettland 15,99 EUR 160 EUR
Litauen 15,99 EUR 160 EUR
Luxemburg 8,49 EUR 100 EUR
Macau 199,00 EUR -
Malta 34,90 EUR 500 EUR
Mazedonien 59,00 EUR -
Moldau 199,00 EUR -
Monaco 19,00 EUR -
Montenegro 99,00 EUR -
Niederlande 8,49 EUR 100 EUR
Norwegen 14,99 EUR 150 EUR
Österreich 8,49 EUR 100 EUR
Polen 15,99 EUR 160 EUR
Portugal 14,99 EUR 150 EUR
Rumänien 15,99 EUR 160 EUR
San Marino 9,99 EUR 120 EUR
Schweden 14,99 EUR 150 EUR
Schweiz 13,99 EUR 150 EUR
Serbien 34,90 EUR 500 EUR
Singapur 199,00 EUR -
Slowakei 15,99 EUR 160 EUR
Slowenien 15,99 EUR 160 EUR
Spanien (ohne Kanarischen Inseln) 14,99 EUR 150 EUR
Tschechische Republik 15,99 EUR 160 EUR
Ukraine vorübergehend keine Lieferung möglich 129,00 EUR -
Ungarn 15,99 EUR 160 EUR
USA inklusive Hawaii 99,00 EUR -
Vereinigte Arabische Emirate 199,00 EUR -
Zypern 34,90 EUR 500 EUR
⚠️ Länder, in die wir leider nicht versenden können, und Informationen, wie Sie trotzdem bestellen können, finden Sie hier!

 

 


Lieferzeiten

Soweit in der Artikelbeschreibung keine andere Frist angegeben ist, erfolgt die Lieferung der Ware in ...

  • 7-10 Werktagen innerhalb Deutschlands
  • 10-12 Werktagen außerhalb Deutschlands

Bei Zahlung per Vorkasse beginnt die Lieferfrist nach Zahlungseingang. Beachten Sie bitte, dass an Sonn- und Feiertagen keine Zustellung erfolgt.
Bei Waren, die per Download geliefert werden, fallen keine Versandkosten an.
Die Versendung der Zugangsdaten zur Ausführung des Downloads erfolgt innerhalb von 1-3 Werktagen nach Vertragsschluss per E-Mail. Bei Zahlung per Vorkasse liefern wir erst nach Zahlungseingang. Sie können die Download-Artikel dann über den in der E-Mail mitgeteilten Link herunterladen.

Eine Selbstabholung von Bestellungen ist leider nicht möglich.