Unsere Developer-Pinguine im Webdev-Iglo hatten dank heißer Fischsuppe und leckerem Makrelen-Eintopf flinke Flossen! Jetzt können wir stolz verkünden: Habemus RSS-Feeds! Nach einer langen Wartezeit haben unsere Entwickler endlich Feeds für unsere Kolumne This Week in TUXEDO OS und unsere News umgesetzt. Ab sofort können Sie die Inhalte aus dem Redaktions-Iglu ganz bequem in Ihrem RSS-Reader verfolgen. Ein herzliches Dankeschön für Ihre Geduld!
Im aktuellen TWIX gibt es übrigens viele spannende Updates, darunter neue Treiber und jede Menge Fixes für TUXEDO OS. Also, schauen Sie ruhig mal rein – unsere Pinguine haben nicht nur gekocht, sondern auch ordentlich geschraubt!
RSS-Feeds sind eine praktische Möglichkeit, Inhalte von Webseiten automatisch zu abonnieren – ideal, um bei neuen Blogposts, Nachrichten oder Online-Kolumnen wie unserer Reihe This Week in TUXEDO OS stets auf dem Laufenden zu bleiben. Mit einem RSS-Reader wie RSS Guard können Sie solche Feeds lokal verwalten – ohne Cloud-Anbindung, quelloffen und ressourcenschonend.
Die RSS-Feeds von TUXEDO Computers sind neu und bieten Ihnen ab sofort eine komfortable Möglichkeit, alle aktuellen Inhalte im Blick zu behalten. Eine vollständige Übersicht aller verfügbaren Feeds – inklusive direkter Links und Tipps zur Nutzung – finden Sie im separaten Artikel: TUXEDO jetzt per RSS-Feed abonnieren.
Gerade in dunkler Umgebung oder bei längeren Arbeitssitzungen kann es angenehm sein, die Bildschirmfarben zu reduzieren. Ein vollständiger Graustufen-Modus hilft dabei, die Augen zu schonen und visuelle Reize zu minimieren – insbesondere bei farblich überladenen Webseiten oder Anwendungen.
Unter TUXEDO OS mit KDE Plasma 6 lässt sich ein solcher Effekt systemweit nutzen. Derzeit steht er allerdings nicht über den Downloadbereich der KDE-Systemeinstellungen zur Verfügung, sondern muss manuell installiert werden.
Nach der Installation kann der Effekt in den Systemeinstellungen aktiviert werden: Öffnen Sie dazu die Systemeinstellungen und navigieren Sie zu Fensterverwaltung » Arbeitsflächen-Effekte. Aktivieren Sie dort den Effekt Grayscale (unter Zugangshilfen gelistet) und klicken Sie auf Anwenden.
Über das Zahnradsymbol rechts neben dem Effekt können Sie die Einstellungen weiter anpassen – etwa um Panels auszunehmen, nur inaktive Fenster zu entsättigen oder die Intensität zu regulieren.
Um komfortabel zwischen Farb- und Graustufenmodus zu wechseln, lässt sich ein benutzerdefiniertes Tastenkürzel einrichten:
Falls Sie den Effekt später wieder entfernen möchten, führen Sie im Terminal folgende Befehle aus:
Anschließend lässt sich der Effekt über die Systemeinstellungen nicht mehr aktivieren. Die Deinstallation betrifft nur das aktuelle Benutzerkonto.
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
-
USN-7504–1: LibreOffice vulnerability: LibreOffice konnte gefälschte digitale Signaturen akzeptieren.
Kennung(en): CVE-2025–2866
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7503–1: h11 vulnerability: python-h11 konnte dazu gebracht werden, sensible Informationen über das Netzwerk preiszugeben.
Kennung(en): CVE-2025–43859
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS
-
USN-7501–2: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
Kennung(en): CVE-2025–32873
Betrifft: Ubuntu 18.04 ESM
-
USN-7502–1: Horde Css Parser vulnerability: Horde Css Parser konnte zum Absturz gebracht werden oder Programme mit Ihren Benutzerrechten ausführen, wenn eine speziell gestaltete Datei geöffnet wurde.
Kennung(en): CVE-2020–13756
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7501–1: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
Kennung(en): CVE-2025–32873
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7490–3: libsoup vulnerabilities: Mehrere Sicherheitslücken in libsoup wurden behoben.
Kennung(en): CVE-2025–32913, CVE-2025–32909, CVE-2025–32906 und 6 weitere
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
-
USN-7489–2: Linux kernel (Real-time) vulnerability: Das System konnte unter bestimmten Umständen zum Absturz gebracht werden.
Kennung(en): CVE-2025–21813
Betrifft: Ubuntu 24.10
-
USN-7500–2: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2024–56653, CVE-2025–21953
Betrifft: Ubuntu 22.04 LTS
-
USN-7496–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
Betrifft: Ubuntu 18.04 ESM
-
USN-7496–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2024–56650, CVE-2024–36015, CVE-2024–56642 und 30 weitere
Betrifft: Ubuntu 14.04 ESM
-
USN-7496–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7495–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
Betrifft: Ubuntu 20.04 ESM
-
USN-7494–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664
Betrifft: Ubuntu 22.04 LTS
-
USN-7494–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7500–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2024–56653, CVE-2025–21953
Betrifft: Ubuntu 24.04 LTS
-
USN-7499–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2025–21813, CVE-2025–21953
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS
-
USN-7498–1: Linux kernel vulnerability: Das System konnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden.
Kennung(en): CVE-2024–56598
Betrifft: Ubuntu 14.04 ESM
-
USN-7496–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
Betrifft: Ubuntu 18.04 ESM
-
USN-7496–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7497–1: CarrierWave vulnerabilities: Mehrere Sicherheitslücken in CarrierWave wurden behoben.
Kennung(en): CVE-2021–21305, CVE-2023–49090
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM
-
USN-7490–2: libsoup regression: Das Update USN-7490–1 verursachte eine Regression in libsoup. ID: CVE-2025–32912
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7488–1: Python vulnerabilities: Mehrere Sicherheitslücken in Python wurden behoben.
Kennung(en): CVE-2024–11168, CVE-2024–6232, CVE-2024–9287
Betrifft: Ubuntu 24.10, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
-
USN-7495–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
Betrifft: Ubuntu 20.04 ESM
-
USN-7495–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
Betrifft: Ubuntu 20.04 ESM, Ubuntu 18.04 ESM
-
USN-7494–3: Linux kernel (Real-time) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664
Betrifft: Ubuntu 22.04 LTS
-
USN-7494–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664
Betrifft: Ubuntu 22.04 LTS
-
USN-7494–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2023–52927, CVE-2023–52664
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7493–1: Linux kernel (Raspberry Pi) vulnerabilities: Das System konnte unter bestimmten Bedingungen zum Absturz gebracht werden. ID: CVE-2024–58081
Betrifft: Ubuntu 24.04 LTS
-
USN-7492–2: Linux kernel (Real-time) vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
Betrifft: Ubuntu 24.04 LTS
-
USN-7492–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
-
USN-7489–1: Linux kernel vulnerability: Das System könnte unter bestimmten Bedingungen zum Absturz gebracht werden.
Kennung(en): CVE-2025–21813
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS
-
USN-7486–1: FastCGI vulnerability: FastCGI könnte zum Absturz gebracht oder mit willkürlichem Code ausgeführt werden.
Kennung(en): CVE-2025–23016
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
-
USN-7485–1: LibRaw vulnerabilities: LibRaw könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
Kennung(en): CVE-2025–43961, CVE-2025–43964, CVE-2025–43962, und 1 weitere
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7484–1: OpenJDK 24 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 24 wurden behoben.
Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
Betrifft: Ubuntu 25.04, Ubuntu 24.10
-
USN-7483–1: OpenJDK 21 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 21 wurden behoben.
Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7482–1: OpenJDK 17 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 17 wurden behoben.
Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM
-
USN-7481–1: OpenJDK 11 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 11 wurden behoben.
Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM
-
USN-7480–1: OpenJDK 8 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 8 wurden behoben.
Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
-
USN-7479–1: MySQL vulnerabilities: Mehrere Sicherheitslücken in MySQL wurden behoben.
Kennung(en): CVE-2025–30722, CVE-2025–30689, CVE-2025–21579, und 24 weitere
Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7476–1: Scrapy vulnerabilities: Mehrere Sicherheitslücken in python-scrapy wurden behoben.
Kennung(en): CVE-2024–3574, CVE-2024–1892, CVE-2024–1968, und 3 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM
-
USN-7478–1: Corosync vulnerability: Corosync könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
Kennung(en): CVE-2025–30472
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM
-
USN-7477–1: c-ares vulnerability: c-ares könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
Kennung(en): CVE-2025–31498
Betrifft: Ubuntu 25.04, Ubuntu 24.10
-
USN-7475–1: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2022–0995, CVE-2024–56658, CVE-2025–21993, und 13 weitere
Betrifft: Ubuntu 22.04 LTS
-
USN-7461–3: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
Kennung(en): CVE-2024–53237, CVE-2021–47119, CVE-2024–56651, und 8 weitere
Betrifft: Ubuntu 20.04 ESM