This Week in TUXEDO OS #19-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #19-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Unsere Developer-Pinguine im Webdev-Iglo hatten dank heißer Fischsuppe und leckerem Makrelen-Eintopf flinke Flossen! Jetzt können wir stolz verkünden: Habemus RSS-Feeds! Nach einer langen Wartezeit haben unsere Entwickler endlich Feeds für unsere Kolumne This Week in TUXEDO OS und unsere News umgesetzt. Ab sofort können Sie die Inhalte aus dem Redaktions-Iglu ganz bequem in Ihrem RSS-Reader verfolgen. Ein herzliches Dankeschön für Ihre Geduld!

Im aktuellen TWIX gibt es übrigens viele spannende Updates, darunter neue Treiber und jede Menge Fixes für TUXEDO OS. Also, schauen Sie ruhig mal rein – unsere Pinguine haben nicht nur gekocht, sondern auch ordentlich geschraubt!

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Updates TUXEDO OS

linux v6.11.0–114024.24~24.04.1tux1

  • Rebase auf den neuesten Ubuntu-Kernel
  • Bluetooth-Fix für Atlas XL Intel

tuxedo-drivers 4.13.0

  • Fix: Touchpad-Umschalttaste auf NB02 unter Wayland funktioniert jetzt korrekt
  • Fix: Webcam-Schalter bei Aura 14/15 Gen4 verschwindet nicht mehr aus der Oberfläche, wenn im BIOS deaktiviert
  • Neu: Empfehlung für udev-hid-bpf zur Behebung von Tastaturproblemen beim Sirius 16 Gen1/2 hinzugefügt
  • Fix: Build-Probleme mit Linux-Kernel 6.14 und 6.15 behoben

tuxedo-tomte 2.50.1

  • Verkürzte Blockierung des Paketmanagements nach Systemstart
  • Minimierte Anzahl der Desktopmeldungen für eine verbesserte Benutzererfahrung

mesa 25.0.5

  • Abstürze von Mesa unter KWin Wayland auf Radeon 6600XT behoben
  • Grafikartefakte in WWE 2K23 behoben
  • Starkes Aliasing bei aktiviertem Variable Rate Shading (VRS) auf AMD-GPUs unter RADV korrigiert
  • Behebung von Vulkan-Problemen nach dem Aufwachen aus dem Energiesparmodus auf der Radeon RX 9070
  • Fehler „ring gfx_0.0.0 timeout“ nach dem Standby auf RX 9070 behoben
  • Korrektur für fehlgeschlagenen CL-Konformitätstest vector_swizzle im Treiber radeonsi
  • Fehlerhafte Ausgabe des Tools clinfo unter Rusticl korrigiert
  • Abstürze und GPU-Resets in Ghost of Tsushima auf RDNA 3-GPUs beseitigt
  • Grafikfehler (farbige Rechtecke) in Final Fantasy XIV durch den Vulkan-Treiber behoben

nvidia-driver-550 550.163.01

  • Behebung von CVE-2025–23244, CVE-2025–23245, CVE-2025–23246 (mehr Infos)
  • Behebung eines Problems, das Render-Offload-Anwendungen mit KDE Frameworks 6 zum Absturz bringen konnte

Jetzt endlich: Den TWIX-Feed mit RSS Guard lesen

RSS-Feeds sind eine praktische Möglichkeit, Inhalte von Webseiten automatisch zu abonnieren – ideal, um bei neuen Blogposts, Nachrichten oder Online-Kolumnen wie unserer Reihe This Week in TUXEDO OS stets auf dem Laufenden zu bleiben. Mit einem RSS-Reader wie RSS Guard können Sie solche Feeds lokal verwalten – ohne Cloud-Anbindung, quelloffen und ressourcenschonend.

Um den Feed von This Week in TUXEDO OS (TWIX) in RSS Guard hinzuzufügen, klicken Sie auf Feeds » Add item » Neuen Feed hinzufügen. Tragen Sie die gewünschte Feed-URL im Feld Source ein und passen Sie bei Bedarf die weiteren Optionen an. Über Jetzt abrufen unter Metadaten abrufen lädt RSS Guard die Feed-Informationen. Schließen Sie den Dialog mit OK und aktualisieren Sie anschließend alle Feeds über Feeds » Fetch all.

Tipp: Damit RSS Guard die Feeds künftig automatisch aktualisiert, aktivieren Sie unter Werkzeuge » Einstellungen » Feeds & articles die Option für den automatischen Abruf.

Die RSS-Feeds von TUXEDO Computers sind neu und bieten Ihnen ab sofort eine komfortable Möglichkeit, alle aktuellen Inhalte im Blick zu behalten. Eine vollständige Übersicht aller verfügbaren Feeds – inklusive direkter Links und Tipps zur Nutzung – finden Sie im separaten Artikel: TUXEDO jetzt per RSS-Feed abonnieren.

Feed-URLs für This Week in TUXEDO OS (TWIX)

Weitere Feeds von TUXEDO Computers

News & Blog

Neuvorstellungen & Geräte

TUXEDO OS Tipps & Tricks: Graustufen-Effekt für KDE Plasma

Gerade in dunkler Umgebung oder bei längeren Arbeitssitzungen kann es angenehm sein, die Bildschirmfarben zu reduzieren. Ein vollständiger Graustufen-Modus hilft dabei, die Augen zu schonen und visuelle Reize zu minimieren – insbesondere bei farblich überladenen Webseiten oder Anwendungen.

Unter TUXEDO OS mit KDE Plasma 6 lässt sich ein solcher Effekt systemweit nutzen. Derzeit steht er allerdings nicht über den Downloadbereich der KDE-Systemeinstellungen zur Verfügung, sondern muss manuell installiert werden.

Installation des Graustufen-Effekts

Öffnen Sie ein Terminal und führen Sie folgende Befehle aus:

wget https://github.com/lliurex/kwin-grayscale-effect/archive/refs/heads/plasma6.zip
unzip plasma6.zip
cd kwin-grayscale-effect-plasma6
kpackagetool6 --type KWin/Effect --install kwin6_effect_grayscale
cp kwin6_effect_grayscale/metadata.json ~/.local/share/kwin

Hinweis: Der Effekt wird auf diesem Weg ausschließlich für den aktuell angemeldeten Benutzer installiert. Es erfolgen keine Änderungen am System oder an globalen Konfigurationspfaden. Möchten Sie den Effekt für weitere Nutzerkonten bereitstellen, muss die Installation dort jeweils erneut erfolgen.

Effekt aktivieren

Nach der Installation kann der Effekt in den Systemeinstellungen aktiviert werden: Öffnen Sie dazu die Systemeinstellungen und navigieren Sie zu Fensterverwaltung » Arbeitsflächen-Effekte. Aktivieren Sie dort den Effekt Grayscale (unter Zugangshilfen gelistet) und klicken Sie auf Anwenden.

Über das Zahnradsymbol rechts neben dem Effekt können Sie die Einstellungen weiter anpassen – etwa um Panels auszunehmen, nur inaktive Fenster zu entsättigen oder die Intensität zu regulieren.

Tastenkürzel zum Umschalten einrichten

Um komfortabel zwischen Farb- und Graustufenmodus zu wechseln, lässt sich ein benutzerdefiniertes Tastenkürzel einrichten:

  1. Systemeinstellungen » Tastatur » Kurzbefehle
  2. Neu hinzufügen » Befehl oder Skript …
  3. Als Befehl verwenden Sie:
bash -c 'qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.isEffectLoaded kwin6_effect_grayscale | grep -q true && qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.unloadEffect kwin6_effect_grayscale || qdbus6 org.kde.KWin /Effects org.kde.kwin.Effects.loadEffect kwin6_effect_grayscale'
  1. Vergeben Sie einen Namen wie Graustufen umschalten.
  2. Wählen Sie eine passende Tastenkombination – etwa Strg + Meta + C, wie sie auch unter Windows üblich ist.

Deinstallation

Falls Sie den Effekt später wieder entfernen möchten, führen Sie im Terminal folgende Befehle aus:

kpackagetool6 --type KWin/Effect --remove kwin6_effect_grayscale
rm -r ~/.local/share/kwin/kwin6_effect_grayscale

Anschließend lässt sich der Effekt über die Systemeinstellungen nicht mehr aktivieren. Die Deinstallation betrifft nur das aktuelle Benutzerkonto.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7504–1: LibreOffice vulnerability: LibreOffice konnte gefälschte digitale Signaturen akzeptieren.
    Kennung(en): CVE-2025–2866
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7503–1: h11 vulnerability: python-h11 konnte dazu gebracht werden, sensible Informationen über das Netzwerk preiszugeben.
    Kennung(en): CVE-2025–43859
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7501–2: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung(en): CVE-2025–32873
    Betrifft: Ubuntu 18.04 ESM

  • USN-7502–1: Horde Css Parser vulnerability: Horde Css Parser konnte zum Absturz gebracht werden oder Programme mit Ihren Benutzerrechten ausführen, wenn eine speziell gestaltete Datei geöffnet wurde.
    Kennung(en): CVE-2020–13756
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7501–1: Django vulnerability: Django konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung(en): CVE-2025–32873
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7490–3: libsoup vulnerabilities: Mehrere Sicherheitslücken in libsoup wurden behoben.
    Kennung(en): CVE-2025–32913, CVE-2025–32909, CVE-2025–32906 und 6 weitere
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7489–2: Linux kernel (Real-time) vulnerability: Das System konnte unter bestimmten Umständen zum Absturz gebracht werden.
    Kennung(en): CVE-2025–21813
    Betrifft: Ubuntu 24.10

  • USN-7500–2: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56653, CVE-2025–21953
    Betrifft: Ubuntu 22.04 LTS

  • USN-7496–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM

  • USN-7496–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56650, CVE-2024–36015, CVE-2024–56642 und 30 weitere
    Betrifft: Ubuntu 14.04 ESM

  • USN-7496–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7495–3: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM

  • USN-7494–5: Linux kernel (Azure FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7500–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–56653, CVE-2025–21953
    Betrifft: Ubuntu 24.04 LTS

  • USN-7499–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2025–21813, CVE-2025–21953
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7498–1: Linux kernel vulnerability: Das System konnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden.
    Kennung(en): CVE-2024–56598
    Betrifft: Ubuntu 14.04 ESM

  • USN-7496–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM

  • USN-7496–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52741, CVE-2023–52927, CVE-2024–56631 und 30 weitere
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7497–1: CarrierWave vulnerabilities: Mehrere Sicherheitslücken in CarrierWave wurden behoben.
    Kennung(en): CVE-2021–21305, CVE-2023–49090
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7490–2: libsoup regression: Das Update USN-7490–1 verursachte eine Regression in libsoup. ID: CVE-2025–32912
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7488–1: Python vulnerabilities: Mehrere Sicherheitslücken in Python wurden behoben.
    Kennung(en): CVE-2024–11168, CVE-2024–6232, CVE-2024–9287
    Betrifft: Ubuntu 24.10, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7495–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM

  • USN-7495–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664, CVE-2024–26689
    Betrifft: Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7494–3: Linux kernel (Real-time) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS

  • USN-7494–1: Linux kernel vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2023–52927, CVE-2023–52664
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7493–1: Linux kernel (Raspberry Pi) vulnerabilities: Das System konnte unter bestimmten Bedingungen zum Absturz gebracht werden. ID: CVE-2024–58081
    Betrifft: Ubuntu 24.04 LTS

  • USN-7492–2: Linux kernel (Real-time) vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
    Betrifft: Ubuntu 24.04 LTS

  • USN-7492–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht oder Programme mit Administratorrechten ausgeführt werden. ID: CVE-2024–56653
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7489–1: Linux kernel vulnerability: Das System könnte unter bestimmten Bedingungen zum Absturz gebracht werden.
    Kennung(en): CVE-2025–21813
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7486–1: FastCGI vulnerability: FastCGI könnte zum Absturz gebracht oder mit willkürlichem Code ausgeführt werden.
    Kennung(en): CVE-2025–23016
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7485–1: LibRaw vulnerabilities: LibRaw könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
    Kennung(en): CVE-2025–43961, CVE-2025–43964, CVE-2025–43962, und 1 weitere
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7484–1: OpenJDK 24 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 24 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10

  • USN-7483–1: OpenJDK 21 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 21 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7482–1: OpenJDK 17 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 17 wurden behoben.
    Kennung(en): CVE-2025–30691, CVE-2025–30698, CVE-2025–21587
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7481–1: OpenJDK 11 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 11 wurden behoben.
    Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7480–1: OpenJDK 8 vulnerabilities: Mehrere Sicherheitslücken in OpenJDK 8 wurden behoben.
    Kennung(en): CVE-2025–30698, CVE-2025–21587, CVE-2025–30691
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7479–1: MySQL vulnerabilities: Mehrere Sicherheitslücken in MySQL wurden behoben.
    Kennung(en): CVE-2025–30722, CVE-2025–30689, CVE-2025–21579, und 24 weitere
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7476–1: Scrapy vulnerabilities: Mehrere Sicherheitslücken in python-scrapy wurden behoben.
    Kennung(en): CVE-2024–3574, CVE-2024–1892, CVE-2024–1968, und 3 weitere
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM, Ubuntu 18.04 ESM

  • USN-7478–1: Corosync vulnerability: Corosync könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
    Kennung(en): CVE-2025–30472
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 ESM

  • USN-7477–1: c-ares vulnerability: c-ares könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr erhält.
    Kennung(en): CVE-2025–31498
    Betrifft: Ubuntu 25.04, Ubuntu 24.10

  • USN-7475–1: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2022–0995, CVE-2024–56658, CVE-2025–21993, und 13 weitere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7461–3: Linux kernel (Xilinx ZynqMP) vulnerabilities: Mehrere Sicherheitslücken im Linux-Kernel wurden behoben.
    Kennung(en): CVE-2024–53237, CVE-2021–47119, CVE-2024–56651, und 8 weitere
    Betrifft: Ubuntu 20.04 ESM